Add support to GDB for the Renesas rl78 architecture.
[external/binutils.git] / bfd / sunos.c
index 9b554b6..8ef25ed 100644 (file)
-/*** bfd backend for sunos binaries */
+/* BFD backend for SunOS binaries.
+   Copyright 1990, 1991, 1992, 1994, 1995, 1996, 1997, 1998, 1999, 2000,
+   2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2011
+   Free Software Foundation, Inc.
+   Written by Cygnus Support.
 
-/* Copyright (C) 1990, 1991 Free Software Foundation, Inc.
+   This file is part of BFD, the Binary File Descriptor library.
 
-This file is part of BFD, the Binary File Diddler.
+   This program is free software; you can redistribute it and/or modify
+   it under the terms of the GNU General Public License as published by
+   the Free Software Foundation; either version 3 of the License, or
+   (at your option) any later version.
 
-BFD is free software; you can redistribute it and/or modify
-it under the terms of the GNU General Public License as published by
-the Free Software Foundation; either version 1, or (at your option)
-any later version.
+   This program is distributed in the hope that it will be useful,
+   but WITHOUT ANY WARRANTY; without even the implied warranty of
+   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
+   GNU General Public License for more details.
 
-BFD is distributed in the hope that it will be useful,
-but WITHOUT ANY WARRANTY; without even the implied warranty of
-MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
-GNU General Public License for more details.
+   You should have received a copy of the GNU General Public License
+   along with this program; if not, write to the Free Software
+   Foundation, Inc., 51 Franklin Street - Fifth Floor, Boston,
+   MA 02110-1301, USA.  */
 
-You should have received a copy of the GNU General Public License
-along with BFD; see the file COPYING.  If not, write to
-the Free Software Foundation, 675 Mass Ave, Cambridge, MA 02139, USA.  */
+#define TARGETNAME "a.out-sunos-big"
 
-/* $Id$
- *
- */
+/* Do not "beautify" the CONCAT* macro args.  Traditional C will not
+   remove whitespace added here, and thus will fail to concatenate
+   the tokens.  */
+#define MY(OP) CONCAT2 (sunos_big_,OP)
 
-#define TARGET_BYTE_ORDER_BIG_P 1
-
-#include <ansidecl.h>
-#include "sysdep.h"
 #include "bfd.h"
-#include "libbfd.h"
-
-
-void (*bfd_error_trap)();
-/*SUPPRESS558*/
-/*SUPPRESS529*/
-
-
+#include "bfdlink.h"
+#include "libaout.h"
+
+/* ??? Where should this go?  */
+#define MACHTYPE_OK(mtype) \
+  (((mtype) == M_SPARC && bfd_lookup_arch (bfd_arch_sparc, 0) != NULL) \
+   || ((mtype) == M_SPARCLET \
+       && bfd_lookup_arch (bfd_arch_sparc, bfd_mach_sparc_sparclet) != NULL) \
+   || ((mtype) == M_SPARCLITE_LE \
+       && bfd_lookup_arch (bfd_arch_sparc, bfd_mach_sparc_sparclet) != NULL) \
+   || (((mtype) == M_UNKNOWN || (mtype) == M_68010 || (mtype) == M_68020) \
+       && bfd_lookup_arch (bfd_arch_m68k, 0) != NULL))
+
+#define MY_get_dynamic_symtab_upper_bound  sunos_get_dynamic_symtab_upper_bound
+#define MY_canonicalize_dynamic_symtab     sunos_canonicalize_dynamic_symtab
+#define MY_get_synthetic_symtab            _bfd_nodynamic_get_synthetic_symtab
+#define MY_get_dynamic_reloc_upper_bound   sunos_get_dynamic_reloc_upper_bound
+#define MY_canonicalize_dynamic_reloc      sunos_canonicalize_dynamic_reloc
+#define MY_bfd_link_hash_table_create      sunos_link_hash_table_create
+#define MY_add_dynamic_symbols             sunos_add_dynamic_symbols
+#define MY_add_one_symbol                  sunos_add_one_symbol
+#define MY_link_dynamic_object             sunos_link_dynamic_object
+#define MY_write_dynamic_symbol            sunos_write_dynamic_symbol
+#define MY_check_dynamic_reloc             sunos_check_dynamic_reloc
+#define MY_finish_dynamic_link             sunos_finish_dynamic_link
+
+static bfd_boolean sunos_add_dynamic_symbols            (bfd *, struct bfd_link_info *, struct external_nlist **, bfd_size_type *, char **);
+static bfd_boolean sunos_add_one_symbol                 (struct bfd_link_info *, bfd *, const char *, flagword, asection *, bfd_vma, const char *, bfd_boolean, bfd_boolean, struct bfd_link_hash_entry **);
+static bfd_boolean sunos_link_dynamic_object            (struct bfd_link_info *, bfd *);
+static bfd_boolean sunos_write_dynamic_symbol           (bfd *, struct bfd_link_info *, struct aout_link_hash_entry *);
+static bfd_boolean sunos_check_dynamic_reloc            (struct bfd_link_info *, bfd *, asection *, struct aout_link_hash_entry *, void *, bfd_byte *, bfd_boolean *, bfd_vma *);
+static bfd_boolean sunos_finish_dynamic_link            (bfd *, struct bfd_link_info *);
+static struct bfd_link_hash_table *sunos_link_hash_table_create  (bfd *);
+static long        sunos_get_dynamic_symtab_upper_bound (bfd *);
+static long        sunos_canonicalize_dynamic_symtab    (bfd *, asymbol **);
+static long        sunos_get_dynamic_reloc_upper_bound  (bfd *);
+static long        sunos_canonicalize_dynamic_reloc     (bfd *, arelent **, asymbol **);
+
+/* Include the usual a.out support.  */
+#include "aoutf1.h"
+
+/* The SunOS 4.1.4 /usr/include/locale.h defines valid as a macro.  */
+#undef valid
+
+/* SunOS shared library support.  We store a pointer to this structure
+   in obj_aout_dynamic_info (abfd).  */
+
+struct sunos_dynamic_info
+{
+  /* Whether we found any dynamic information.  */
+  bfd_boolean valid;
+  /* Dynamic information.  */
+  struct internal_sun4_dynamic_link dyninfo;
+  /* Number of dynamic symbols.  */
+  unsigned long dynsym_count;
+  /* Read in nlists for dynamic symbols.  */
+  struct external_nlist *dynsym;
+  /* asymbol structures for dynamic symbols.  */
+  aout_symbol_type *canonical_dynsym;
+  /* Read in dynamic string table.  */
+  char *dynstr;
+  /* Number of dynamic relocs.  */
+  unsigned long dynrel_count;
+  /* Read in dynamic relocs.  This may be reloc_std_external or
+     reloc_ext_external.  */
+  void * dynrel;
+  /* arelent structures for dynamic relocs.  */
+  arelent *canonical_dynrel;
+};
 
+/* The hash table of dynamic symbols is composed of two word entries.
+   See include/aout/sun4.h for details.  */
 
-typedef void generic_symbol_type;
-/* These values are correct for the SPARC.  I dunno about anything else */
-#define PAGE_SIZE 0x02000
-#define SEGMENT_SIZE PAGE_SIZE
-#define TEXT_START_ADDR PAGE_SIZE
-#include "a.out.gnu.h"
-#include "stab.gnu.h"
-#include "ar.h"
-#include "liba.out.h"           /* BFD a.out internal data structures */
+#define HASH_ENTRY_SIZE (2 * BYTES_IN_WORD)
 
-#include "a.out.sun4.h"
+/* Read in the basic dynamic information.  This locates the __DYNAMIC
+   structure and uses it to find the dynamic_link structure.  It
+   creates and saves a sunos_dynamic_info structure.  If it can't find
+   __DYNAMIC, it sets the valid field of the sunos_dynamic_info
+   structure to FALSE to avoid doing this work again.  */
 
-#define CTOR_TABLE_RELOC_IDX 2
-static CONST reloc_howto_type howto_table_ext[] = 
+static bfd_boolean
+sunos_read_dynamic_info (bfd *abfd)
 {
-  /* type                   rs   size bsz  pcrel bitpos  abs ovrf sf name partial inplace mask*/
-{ (unsigned int) RELOC_8,      0,  0,          8,  false, 0, true,  true,0,"8",        false, 0x000000ff},
-{ (unsigned int) RELOC_16,     0,  1,  16, false, 0, true,  true,0,"16",       false, 0x0000ffff},
-{ (unsigned int) RELOC_32,     0,  2,  32, false, 0, true,  true,0,"32",       false,  0xffffffff},
-{ (unsigned int) RELOC_DISP8,  0,  0,  8,  true,  0, false, true,0,"DISP8",    false, 0x000000ff},
-{ (unsigned int) RELOC_DISP16, 0,  1,  16, true,  0, false, true,0,"DISP16",   false, 0x0000ffff},
-{ (unsigned int) RELOC_DISP32, 0,  2,  32, true,  0, false, true,0,"DISP32",   false, 0xffffffff},
-{ (unsigned int) RELOC_WDISP30,2,  2,  30, true,  0, false, true,0,"WDISP30",  false, 0x3fffffff},
-{ (unsigned int) RELOC_WDISP22,2,  2,  22, true,  0, false, true,0,"WDISP22",  false, 0x003fffff},
-{ (unsigned int) RELOC_HI22,   10, 2,  22, false, 0, false, true,0,"HI22",     false, 0x003fffff},
-{ (unsigned int) RELOC_22,      0, 2,  22, false, 0, false, true,0,"22",       false, 0x003fffff},
-{ (unsigned int) RELOC_13,     0, 2,   13, false, 0, false, true,0,"13",       false, 0x00001fff},
-{ (unsigned int) RELOC_LO10,   0, 2,   10, false, 0, false, true,0,"LO10",     false, 0x000003ff},
-{ (unsigned int) RELOC_SFA_BASE,0, 2,  32, false, 0, false, true,0,"SFA_BASE", false, 0xffffffff},
-{ (unsigned int) RELOC_SFA_OFF13,0,2,  32, false, 0, false, true,0,"SFA_OFF13",false, 0xffffffff},
-{ (unsigned int) RELOC_BASE10, 0,  2,  16, false, 0, false, true,0,"BASE10",   false, 0x0000ffff},
-{ (unsigned int) RELOC_BASE13, 0,  2,  13, false, 0, false, true,0,"BASE13",   false, 0x00001fff},
-{ (unsigned int) RELOC_BASE22, 0,  2,  0,  false, 0, false, true,0,"BASE22",   false, 0x00000000},
-{ (unsigned int) RELOC_PC10,   0,  2,  10, false, 0, false, true,0,"PC10",     false, 0x000003ff},
-{ (unsigned int) RELOC_PC22,   0,  2,  22, false, 0, false, true,0,"PC22",     false, 0x003fffff},
-{ (unsigned int) RELOC_JMP_TBL,0,  2,  32, false, 0, false, true,0,"JMP_TBL",  false, 0xffffffff},
-{ (unsigned int) RELOC_SEGOFF16,0, 2,  0,  false, 0, false, true,0,"SEGOFF16", false, 0x00000000},
-{ (unsigned int) RELOC_GLOB_DAT,0, 2,  0,  false, 0, false, true,0,"GLOB_DAT", false, 0x00000000},
-{ (unsigned int) RELOC_JMP_SLOT,0, 2,  0,  false, 0, false, true,0,"JMP_SLOT", false, 0x00000000},
-{ (unsigned int) RELOC_RELATIVE,0, 2,  0,  false, 0, false, true,0,"RELATIVE", false, 0x00000000},
-{ (unsigned int) RELOC_JUMPTARG,2, 13, 16, true,  0, false, true,0,"JUMPTARG", false, 0x0000ffff},
-{ (unsigned int) RELOC_CONST,  0, 13,  16, false, 0, false, true,0,"CONST",    false, 0x0000ffff},
-{ (unsigned int) RELOC_CONSTH, 16, 13, 16, false, 0, false, true,0,"CONSTH",   false, 0x0000ffff},
-};
-
-/* Convert standard reloc records to "arelent" format (incl byte swap).  */
-
-static CONST reloc_howto_type howto_table_std[] = {
-  /* type                   rs   size bsz  pcrel bitpos  abs ovrf sf name*/
-{ (unsigned int) 0,           0,  0,   8,  false, 0, true,  true,0,"8",        true, 0x000000ff},
-{ (unsigned int) 1,           0,  1,   16, false, 0, true,  true,0,"16",       true, 0x0000ffff},
-{ (unsigned int) 2,           0,  2,   32, false, 0, true,  true,0,"32",       true, 0xffffffff},
-{ (unsigned int) 3,           0,  3,   64, false, 0, true,  true,0,"64",       true, 0xdeaddead},
-{ (unsigned int) 4,           0,  0,   8,  true,  0, false, true,0,"DISP8",    true, 0x000000ff},
-{ (unsigned int) 5,           0,  1,   16, true,  0, false, true,0,"DISP16",   true, 0x0000ffff},
-{ (unsigned int) 6,           0,  2,   32, true,  0, false, true,0,"DISP32",   true, 0xffffffff},
-{ (unsigned int) 7,           0,  3,   64, true,  0, false, true,0,"DISP64",   true, 0xfeedface},
-};
+  struct sunos_dynamic_info *info;
+  asection *dynsec;
+  bfd_vma dynoff;
+  struct external_sun4_dynamic dyninfo;
+  unsigned long dynver;
+  struct external_sun4_dynamic_link linkinfo;
+  bfd_size_type amt;
+
+  if (obj_aout_dynamic_info (abfd) != NULL)
+    return TRUE;
+
+  if ((abfd->flags & DYNAMIC) == 0)
+    {
+      bfd_set_error (bfd_error_invalid_operation);
+      return FALSE;
+    }
 
-/** a.out files */
+  amt = sizeof (struct sunos_dynamic_info);
+  info = bfd_zalloc (abfd, amt);
+  if (!info)
+    return FALSE;
+  info->valid = FALSE;
+  info->dynsym = NULL;
+  info->dynstr = NULL;
+  info->canonical_dynsym = NULL;
+  info->dynrel = NULL;
+  info->canonical_dynrel = NULL;
+  obj_aout_dynamic_info (abfd) = (void *) info;
+
+  /* This code used to look for the __DYNAMIC symbol to locate the dynamic
+     linking information.
+     However this inhibits recovering the dynamic symbols from a
+     stripped object file, so blindly assume that the dynamic linking
+     information is located at the start of the data section.
+     We could verify this assumption later by looking through the dynamic
+     symbols for the __DYNAMIC symbol.  */
+  if ((abfd->flags & DYNAMIC) == 0)
+    return TRUE;
+  if (! bfd_get_section_contents (abfd, obj_datasec (abfd), (void *) &dyninfo,
+                                 (file_ptr) 0,
+                                 (bfd_size_type) sizeof dyninfo))
+    return TRUE;
+
+  dynver = GET_WORD (abfd, dyninfo.ld_version);
+  if (dynver != 2 && dynver != 3)
+    return TRUE;
+
+  dynoff = GET_WORD (abfd, dyninfo.ld);
+
+  /* dynoff is a virtual address.  It is probably always in the .data
+     section, but this code should work even if it moves.  */
+  if (dynoff < bfd_get_section_vma (abfd, obj_datasec (abfd)))
+    dynsec = obj_textsec (abfd);
+  else
+    dynsec = obj_datasec (abfd);
+  dynoff -= bfd_get_section_vma (abfd, dynsec);
+  if (dynoff > dynsec->size)
+    return TRUE;
+
+  /* This executable appears to be dynamically linked in a way that we
+     can understand.  */
+  if (! bfd_get_section_contents (abfd, dynsec, (void *) &linkinfo,
+                                 (file_ptr) dynoff,
+                                 (bfd_size_type) sizeof linkinfo))
+    return TRUE;
+
+  /* Swap in the dynamic link information.  */
+  info->dyninfo.ld_loaded = GET_WORD (abfd, linkinfo.ld_loaded);
+  info->dyninfo.ld_need = GET_WORD (abfd, linkinfo.ld_need);
+  info->dyninfo.ld_rules = GET_WORD (abfd, linkinfo.ld_rules);
+  info->dyninfo.ld_got = GET_WORD (abfd, linkinfo.ld_got);
+  info->dyninfo.ld_plt = GET_WORD (abfd, linkinfo.ld_plt);
+  info->dyninfo.ld_rel = GET_WORD (abfd, linkinfo.ld_rel);
+  info->dyninfo.ld_hash = GET_WORD (abfd, linkinfo.ld_hash);
+  info->dyninfo.ld_stab = GET_WORD (abfd, linkinfo.ld_stab);
+  info->dyninfo.ld_stab_hash = GET_WORD (abfd, linkinfo.ld_stab_hash);
+  info->dyninfo.ld_buckets = GET_WORD (abfd, linkinfo.ld_buckets);
+  info->dyninfo.ld_symbols = GET_WORD (abfd, linkinfo.ld_symbols);
+  info->dyninfo.ld_symb_size = GET_WORD (abfd, linkinfo.ld_symb_size);
+  info->dyninfo.ld_text = GET_WORD (abfd, linkinfo.ld_text);
+  info->dyninfo.ld_plt_sz = GET_WORD (abfd, linkinfo.ld_plt_sz);
+
+  /* Reportedly the addresses need to be offset by the size of the
+     exec header in an NMAGIC file.  */
+  if (adata (abfd).magic == n_magic)
+    {
+      unsigned long exec_bytes_size = adata (abfd).exec_bytes_size;
+
+      info->dyninfo.ld_need += exec_bytes_size;
+      info->dyninfo.ld_rules += exec_bytes_size;
+      info->dyninfo.ld_rel += exec_bytes_size;
+      info->dyninfo.ld_hash += exec_bytes_size;
+      info->dyninfo.ld_stab += exec_bytes_size;
+      info->dyninfo.ld_symbols += exec_bytes_size;
+    }
 
+  /* The only way to get the size of the symbol information appears to
+     be to determine the distance between it and the string table.  */
+  info->dynsym_count = ((info->dyninfo.ld_symbols - info->dyninfo.ld_stab)
+                       / EXTERNAL_NLIST_SIZE);
+  BFD_ASSERT (info->dynsym_count * EXTERNAL_NLIST_SIZE
+             == (unsigned long) (info->dyninfo.ld_symbols
+                                 - info->dyninfo.ld_stab));
 
-PROTO (void , sunos4_write_syms, ());
-PROTO (static boolean,sunos4_squirt_out_relocs,(bfd *abfd, asection *section));
+  /* Similarly, the relocs end at the hash table.  */
+  info->dynrel_count = ((info->dyninfo.ld_hash - info->dyninfo.ld_rel)
+                       / obj_reloc_entry_size (abfd));
+  BFD_ASSERT (info->dynrel_count * obj_reloc_entry_size (abfd)
+             == (unsigned long) (info->dyninfo.ld_hash
+                                 - info->dyninfo.ld_rel));
 
+  info->valid = TRUE;
 
-static size_t
-reloc_size_func(abfd)
-bfd *abfd;
-{
-  switch (bfd_get_architecture (abfd)) {
-  case bfd_arch_sparc:
-  case bfd_arch_a29k:
-    return  RELOC_EXT_SIZE;
-  default:
-    return  RELOC_STD_SIZE;
-  }
+  return TRUE;
 }
 
-void
-bfd_aout_swap_exec_header_in (abfd, raw_bytes, execp)
-     bfd *abfd;
-     unsigned char *raw_bytes;
-     struct exec *execp;
-{
-  struct exec_bytes *bytes = (struct exec_bytes *)raw_bytes;
-
-  /* Now fill in fields in the execp, from the bytes in the raw data.  */
-  execp->a_info   = bfd_h_getlong (abfd, bytes->a_info);
-  execp->a_text   = bfd_h_getlong (abfd, bytes->a_text);
-  execp->a_data   = bfd_h_getlong (abfd, bytes->a_data);
-  execp->a_bss    = bfd_h_getlong (abfd, bytes->a_bss);
-  execp->a_syms   = bfd_h_getlong (abfd, bytes->a_syms);
-  execp->a_entry  = bfd_h_getlong (abfd, bytes->a_entry);
-  execp->a_trsize = bfd_h_getlong (abfd, bytes->a_trsize);
-  execp->a_drsize = bfd_h_getlong (abfd, bytes->a_drsize);
-}
+/* Return the amount of memory required for the dynamic symbols.  */
 
-void
-bfd_aout_swap_exec_header_out (abfd, execp, raw_bytes)
-     bfd *abfd;
-     struct exec *execp;
-     unsigned char *raw_bytes;
+static long
+sunos_get_dynamic_symtab_upper_bound (bfd *abfd)
 {
-  struct exec_bytes *bytes = (struct exec_bytes *)raw_bytes;
-
-  /* Now fill in fields in the raw data, from the fields in the exec struct. */
-  bfd_h_putlong (abfd, execp->a_info  , bytes->a_info);
-  bfd_h_putlong (abfd, execp->a_text  , bytes->a_text);
-  bfd_h_putlong (abfd, execp->a_data  , bytes->a_data);
-  bfd_h_putlong (abfd, execp->a_bss   , bytes->a_bss);
-  bfd_h_putlong (abfd, execp->a_syms  , bytes->a_syms);
-  bfd_h_putlong (abfd, execp->a_entry , bytes->a_entry);
-  bfd_h_putlong (abfd, execp->a_trsize, bytes->a_trsize);
-  bfd_h_putlong (abfd, execp->a_drsize, bytes->a_drsize);
-}
+  struct sunos_dynamic_info *info;
 
-/* Steve wants some way to frob this stuff from Saber while he's debugging
-   ld, so we have these funny shadow functions */
-/* ZMAGIC's start at 0 (making the exec part of the text section),
-  other formats start after the exec
-*/
-static unsigned int n_txtoff(ptr)
-struct exec *ptr;
-{return N_MAGIC(*ptr)== ZMAGIC ? 0: sizeof(struct exec);}
-
-static unsigned int n_datoff(ptr)
-struct exec *ptr;
-{return n_txtoff(ptr) + ptr->a_text;}
-
-static unsigned int n_treloff(ptr)
-struct exec *ptr;
-{return n_datoff(ptr) + ptr->a_data;}
-
-static unsigned int n_dreloff(ptr)
-struct exec *ptr;
-{return n_treloff(ptr) + ptr->a_trsize;}
-
-static unsigned int n_symoff(ptr)
-struct exec *ptr;
-{return n_dreloff(ptr) + ptr->a_drsize;}
-
-static unsigned int n_stroff(ptr)
-struct exec *ptr;
-{return n_symoff(ptr) + ptr->a_syms;}
-
-unsigned int n_badmag(ptr)
-     struct exec *ptr;
-{
-  switch (N_MAGIC(*ptr)) {
-  case OMAGIC: case NMAGIC: case ZMAGIC: return 0;
-  default: return 1;
-  }
-}
+  if (! sunos_read_dynamic_info (abfd))
+    return -1;
 
-bfd_target *
-sunos4_object_p (abfd)
-     bfd *abfd;
-{
-  unsigned char magicbuf[4];   /* Raw bytes of magic number from file */
-  unsigned long magic;         /* Swapped magic number */
-  unsigned char exec_bytes[EXEC_BYTES_SIZE];   /* Raw bytes of exec hdr */
-  struct exec *execp;
-  void *rawptr;
+  info = (struct sunos_dynamic_info *) obj_aout_dynamic_info (abfd);
+  if (! info->valid)
+    {
+      bfd_set_error (bfd_error_no_symbols);
+      return -1;
+    }
 
-  bfd_error = system_call_error;
+  return (info->dynsym_count + 1) * sizeof (asymbol *);
+}
 
-  if (bfd_read ((void *)magicbuf, 1, sizeof (magicbuf), abfd) !=
-      sizeof (magicbuf))
-    return 0;
-  magic = bfd_h_getlong (abfd, magicbuf);
+/* Read the external dynamic symbols.  */
 
-  /* Baroque syntax to mask deficiencies of the Sun compiler */
-  /* if (N_BADMAG (*((struct exec *) &magic))) return 0; */
-  if (n_badmag ((struct exec *) &magic)) return 0;
+static bfd_boolean
+sunos_slurp_dynamic_symtab (bfd *abfd)
+{
+  struct sunos_dynamic_info *info;
+  bfd_size_type amt;
 
-  if (bfd_seek (abfd, 0L, false) < 0) return 0;
+  /* Get the general dynamic information.  */
+  if (obj_aout_dynamic_info (abfd) == NULL)
+    {
+      if (! sunos_read_dynamic_info (abfd))
+         return FALSE;
+    }
 
-  if (bfd_read ((void *) exec_bytes, 1, EXEC_BYTES_SIZE, abfd)
-      != EXEC_BYTES_SIZE) {
-    bfd_error = wrong_format;
-    return 0;
-  }
+  info = (struct sunos_dynamic_info *) obj_aout_dynamic_info (abfd);
+  if (! info->valid)
+    {
+      bfd_set_error (bfd_error_no_symbols);
+      return FALSE;
+    }
 
-  /* Use an intermediate variable for clarity */
-  rawptr = (void *) zalloc (sizeof (struct sunexdata) + sizeof (struct exec));
+  /* Get the dynamic nlist structures.  */
+  if (info->dynsym == NULL)
+    {
+      amt = (bfd_size_type) info->dynsym_count * EXTERNAL_NLIST_SIZE;
+      info->dynsym = bfd_alloc (abfd, amt);
+      if (info->dynsym == NULL && info->dynsym_count != 0)
+       return FALSE;
+      if (bfd_seek (abfd, (file_ptr) info->dyninfo.ld_stab, SEEK_SET) != 0
+         || bfd_bread ((void *) info->dynsym, amt, abfd) != amt)
+       {
+         if (info->dynsym != NULL)
+           {
+             bfd_release (abfd, info->dynsym);
+             info->dynsym = NULL;
+           }
+         return FALSE;
+       }
+    }
 
-  if (rawptr == NULL) {
-    bfd_error = no_memory;
-    return 0;
-  }
+  /* Get the dynamic strings.  */
+  if (info->dynstr == NULL)
+    {
+      amt = info->dyninfo.ld_symb_size;
+      info->dynstr = bfd_alloc (abfd, amt);
+      if (info->dynstr == NULL && info->dyninfo.ld_symb_size != 0)
+       return FALSE;
+      if (bfd_seek (abfd, (file_ptr) info->dyninfo.ld_symbols, SEEK_SET) != 0
+         || bfd_bread ((void *) info->dynstr, amt, abfd) != amt)
+       {
+         if (info->dynstr != NULL)
+           {
+             bfd_release (abfd, info->dynstr);
+             info->dynstr = NULL;
+           }
+         return FALSE;
+       }
+    }
 
-  set_tdata (abfd, ((struct sunexdata *) rawptr));
-  exec_hdr (abfd) = execp =
-    (struct exec *) ((char *)rawptr + sizeof (struct sunexdata));
+  return TRUE;
+}
 
-  bfd_aout_swap_exec_header_in (abfd, exec_bytes, execp);
+/* Read in the dynamic symbols.  */
 
-  /* Set the file flags */
-  abfd->flags = NO_FLAGS;
-  if (execp->a_drsize || execp->a_trsize)
-    abfd->flags |= HAS_RELOC;
-  if (execp->a_entry) 
-    abfd->flags |= EXEC_P;
-  if (execp->a_syms) 
-    abfd->flags |= HAS_LINENO | HAS_DEBUG | HAS_SYMS | HAS_LOCALS;
+static long
+sunos_canonicalize_dynamic_symtab (bfd *abfd, asymbol **storage)
+{
+  struct sunos_dynamic_info *info;
+  unsigned long i;
 
+  if (! sunos_slurp_dynamic_symtab (abfd))
+    return -1;
 
-  if (N_MAGIC (*execp) == ZMAGIC) abfd->flags |= D_PAGED;
-  if (N_MAGIC (*execp) == NMAGIC) abfd->flags |= WP_TEXT;
+  info = (struct sunos_dynamic_info *) obj_aout_dynamic_info (abfd);
 
-  /* Determine the architecture and machine type of the object file.  */
-  abfd->obj_arch = bfd_arch_unknown;   /* Default values */
-  abfd->obj_machine = 0;
-  switch (N_MACHTYPE (*execp)) {
+#ifdef CHECK_DYNAMIC_HASH
+  /* Check my understanding of the dynamic hash table by making sure
+     that each symbol can be located in the hash table.  */
+  {
+    bfd_size_type table_size;
+    bfd_byte *table;
+    bfd_size_type i;
+
+    if (info->dyninfo.ld_buckets > info->dynsym_count)
+      abort ();
+    table_size = info->dyninfo.ld_stab - info->dyninfo.ld_hash;
+    table = bfd_malloc (table_size);
+    if (table == NULL && table_size != 0)
+      abort ();
+    if (bfd_seek (abfd, (file_ptr) info->dyninfo.ld_hash, SEEK_SET) != 0
+       || bfd_bread ((void *) table, table_size, abfd) != table_size)
+      abort ();
+    for (i = 0; i < info->dynsym_count; i++)
+      {
+       unsigned char *name;
+       unsigned long hash;
+
+       name = ((unsigned char *) info->dynstr
+               + GET_WORD (abfd, info->dynsym[i].e_strx));
+       hash = 0;
+       while (*name != '\0')
+         hash = (hash << 1) + *name++;
+       hash &= 0x7fffffff;
+       hash %= info->dyninfo.ld_buckets;
+       while (GET_WORD (abfd, table + hash * HASH_ENTRY_SIZE) != i)
+         {
+           hash = GET_WORD (abfd,
+                            table + hash * HASH_ENTRY_SIZE + BYTES_IN_WORD);
+           if (hash == 0 || hash >= table_size / HASH_ENTRY_SIZE)
+             abort ();
+         }
+      }
+    free (table);
+  }
+#endif /* CHECK_DYNAMIC_HASH */
 
-  case M_UNKNOWN:
-       break;
+  /* Get the asymbol structures corresponding to the dynamic nlist
+     structures.  */
+  if (info->canonical_dynsym == NULL)
+    {
+      bfd_size_type size;
+      bfd_size_type strsize = info->dyninfo.ld_symb_size;
+
+      size = (bfd_size_type) info->dynsym_count * sizeof (aout_symbol_type);
+      info->canonical_dynsym = bfd_alloc (abfd, size);
+      if (info->canonical_dynsym == NULL && info->dynsym_count != 0)
+       return -1;
+
+      if (! aout_32_translate_symbol_table (abfd, info->canonical_dynsym,
+                                           info->dynsym,
+                                           (bfd_size_type) info->dynsym_count,
+                                           info->dynstr, strsize, TRUE))
+       {
+         if (info->canonical_dynsym != NULL)
+           {
+             bfd_release (abfd, info->canonical_dynsym);
+             info->canonical_dynsym = NULL;
+           }
+         return -1;
+       }
+    }
 
-  case M_68010:
-       abfd->obj_arch = bfd_arch_m68k;
-       abfd->obj_machine = 68010;
-       break;
+  /* Return pointers to the dynamic asymbol structures.  */
+  for (i = 0; i < info->dynsym_count; i++)
+    *storage++ = (asymbol *) (info->canonical_dynsym + i);
+  *storage = NULL;
 
-  case M_68020:
-       abfd->obj_arch = bfd_arch_m68k;
-       abfd->obj_machine = 68020;
-       break;
+  return info->dynsym_count;
+}
 
-  case M_SPARC:
-       abfd->obj_arch = bfd_arch_sparc;
-       break;
+/* Return the amount of memory required for the dynamic relocs.  */
 
-  case M_386:
-       abfd->obj_arch = bfd_arch_i386;
-       break;
+static long
+sunos_get_dynamic_reloc_upper_bound (bfd *abfd)
+{
+  struct sunos_dynamic_info *info;
 
-  case M_29K:
-       abfd->obj_arch = bfd_arch_a29k;
-       break;
+  if (! sunos_read_dynamic_info (abfd))
+    return -1;
 
-  default:
-       abfd->obj_arch = bfd_arch_obscure;
-       break;
-  }
+  info = (struct sunos_dynamic_info *) obj_aout_dynamic_info (abfd);
+  if (! info->valid)
+    {
+      bfd_set_error (bfd_error_no_symbols);
+      return -1;
+    }
 
-  bfd_get_start_address (abfd) = execp->a_entry;
-
-  /* Remember the positions of the string table and symbol table.  */
-  obj_str_filepos (abfd) = n_stroff (execp);
-  obj_sym_filepos (abfd) = n_symoff (execp);
-
-  /* create the sections.  This is raunchy, but bfd_close wants to reclaim
-     them */
-  obj_textsec (abfd) = (asection *)NULL;
-  obj_datasec (abfd) = (asection *)NULL;
-  obj_bsssec (abfd) = (asection *)NULL;
-  obj_aout_symbols(abfd) = (aout_symbol_type *)NULL;
-  (void)bfd_make_section(abfd, ".text");
-  (void)bfd_make_section(abfd, ".data");
-  (void)bfd_make_section(abfd, ".bss");
-
-  obj_datasec (abfd)->size = execp->a_data;
-  obj_bsssec (abfd)->size = execp->a_bss;
-  obj_textsec (abfd)->size = execp->a_text;
-  obj_datasec (abfd)->vma = N_DATADDR(*execp);
-  obj_bsssec (abfd)->vma = N_BSSADDR(*execp);
-  obj_textsec (abfd)->vma = N_TXTADDR(*execp);
-
-  obj_textsec (abfd)->filepos = N_TXTOFF(*execp);
-  obj_datasec (abfd)->filepos = N_DATOFF(*execp);
-
-  obj_textsec (abfd)->rel_filepos = N_TROFF(*execp);
-  obj_datasec (abfd)->rel_filepos = N_DROFF(*execp);
-
-  obj_textsec (abfd)->flags = (execp->a_trsize != 0 ?
-                               (SEC_ALLOC | SEC_LOAD | SEC_RELOC | SEC_HAS_CONTENTS) :
-                               (SEC_ALLOC | SEC_LOAD | SEC_HAS_CONTENTS));
-  obj_datasec (abfd)->flags = (execp->a_drsize != 0 ?
-                               (SEC_ALLOC | SEC_LOAD | SEC_RELOC | SEC_HAS_CONTENTS) :
-                               (SEC_ALLOC | SEC_LOAD | SEC_HAS_CONTENTS));
-  obj_bsssec (abfd)->flags = SEC_ALLOC;
-
-  abfd->sections = obj_textsec (abfd);
-  obj_textsec (abfd)->next = obj_datasec (abfd);
-  obj_datasec (abfd)->next = obj_bsssec (abfd);
-  return abfd->xvec;
+  return (info->dynrel_count + 1) * sizeof (arelent *);
 }
 
+/* Read in the dynamic relocs.  */
 
-boolean
-sunos4_mkobject (abfd)
-     bfd *abfd;
+static long
+sunos_canonicalize_dynamic_reloc (bfd *abfd, arelent **storage, asymbol **syms)
 {
-  char *rawptr;
+  struct sunos_dynamic_info *info;
+  unsigned long i;
+  bfd_size_type size;
+
+  /* Get the general dynamic information.  */
+  if (obj_aout_dynamic_info (abfd) == NULL)
+    {
+      if (! sunos_read_dynamic_info (abfd))
+       return -1;
+    }
 
-  bfd_error = system_call_error;
+  info = (struct sunos_dynamic_info *) obj_aout_dynamic_info (abfd);
+  if (! info->valid)
+    {
+      bfd_set_error (bfd_error_no_symbols);
+      return -1;
+    }
 
-  /* Use an intermediate variable for clarity */
-  rawptr =  zalloc (sizeof (struct sunexdata) + sizeof (struct exec));
+  /* Get the dynamic reloc information.  */
+  if (info->dynrel == NULL)
+    {
+      size = (bfd_size_type) info->dynrel_count * obj_reloc_entry_size (abfd);
+      info->dynrel = bfd_alloc (abfd, size);
+      if (info->dynrel == NULL && size != 0)
+       return -1;
+      if (bfd_seek (abfd, (file_ptr) info->dyninfo.ld_rel, SEEK_SET) != 0
+         || bfd_bread ((void *) info->dynrel, size, abfd) != size)
+       {
+         if (info->dynrel != NULL)
+           {
+             bfd_release (abfd, info->dynrel);
+             info->dynrel = NULL;
+           }
+         return -1;
+       }
+    }
 
-  if (rawptr == NULL) {
-    bfd_error = no_memory;
-    return false;
-  }
+  /* Get the arelent structures corresponding to the dynamic reloc
+     information.  */
+  if (info->canonical_dynrel == NULL)
+    {
+      arelent *to;
+
+      size = (bfd_size_type) info->dynrel_count * sizeof (arelent);
+      info->canonical_dynrel = bfd_alloc (abfd, size);
+      if (info->canonical_dynrel == NULL && info->dynrel_count != 0)
+       return -1;
 
-  abfd->tdata = (void *)((struct sunexdata *) rawptr);
-  exec_hdr (abfd) = (struct exec *) (rawptr + sizeof (struct sunexdata));
+      to = info->canonical_dynrel;
 
-  /* For simplicity's sake we just make all the sections right here. */
+      if (obj_reloc_entry_size (abfd) == RELOC_EXT_SIZE)
+       {
+         struct reloc_ext_external *p;
+         struct reloc_ext_external *pend;
+
+         p = (struct reloc_ext_external *) info->dynrel;
+         pend = p + info->dynrel_count;
+         for (; p < pend; p++, to++)
+           NAME (aout, swap_ext_reloc_in) (abfd, p, to, syms,
+                                           (bfd_size_type) info->dynsym_count);
+       }
+      else
+       {
+         struct reloc_std_external *p;
+         struct reloc_std_external *pend;
+
+         p = (struct reloc_std_external *) info->dynrel;
+         pend = p + info->dynrel_count;
+         for (; p < pend; p++, to++)
+           NAME (aout, swap_std_reloc_in) (abfd, p, to, syms,
+                                           (bfd_size_type) info->dynsym_count);
+       }
+    }
 
-  obj_textsec (abfd) = (asection *)NULL;
-  obj_datasec (abfd) = (asection *)NULL;
-  obj_bsssec (abfd) = (asection *)NULL;
-  bfd_make_section (abfd, ".text");
-  bfd_make_section (abfd, ".data");
-  bfd_make_section (abfd, ".bss");
+  /* Return pointers to the dynamic arelent structures.  */
+  for (i = 0; i < info->dynrel_count; i++)
+    *storage++ = info->canonical_dynrel + i;
+  *storage = NULL;
 
-  return true;
+  return info->dynrel_count;
 }
+\f
+/* Code to handle linking of SunOS shared libraries.  */
 
-/* Keep track of machine architecture and machine type for a.out's.
-   Return the machine_type for a particular arch&machine, or M_UNKNOWN
-   if that exact arch&machine can't be represented in a.out format.
+/* A SPARC procedure linkage table entry is 12 bytes.  The first entry
+   in the table is a jump which is filled in by the runtime linker.
+   The remaining entries are branches back to the first entry,
+   followed by an index into the relocation table encoded to look like
+   a sethi of %g0.  */
 
-   If the architecture is understood, machine type 0 (default) should
-   always be understood.  */
+#define SPARC_PLT_ENTRY_SIZE (12)
 
-static enum machine_type
-aout_machine_type (arch, machine)
-     enum bfd_architecture arch;
-     unsigned long machine;
+static const bfd_byte sparc_plt_first_entry[SPARC_PLT_ENTRY_SIZE] =
 {
-  enum machine_type arch_flags;
-
-  arch_flags = M_UNKNOWN;
-
-  switch (arch) {
-  case bfd_arch_sparc:
-       if (machine == 0)       arch_flags = M_SPARC;
-       break;
-
-  case bfd_arch_m68k:
-       switch (machine) {
-       case 0:                 arch_flags = M_UNKNOWN; break;
-       case 68000:             arch_flags = M_UNKNOWN; break;
-       case 68010:             arch_flags = M_68010; break;
-       case 68020:             arch_flags = M_68020; break;
-       default:                arch_flags = M_UNKNOWN; break;
-       }
-       break;
+  /* sethi %hi(0),%g1; address filled in by runtime linker.  */
+  0x3, 0, 0, 0,
+  /* jmp %g1; offset filled in by runtime linker.  */
+  0x81, 0xc0, 0x60, 0,
+  /* nop */
+  0x1, 0, 0, 0
+};
 
-  case bfd_arch_i386:
-       if (machine == 0)       arch_flags = M_386;
-       break;
+/* save %sp, -96, %sp */
+#define SPARC_PLT_ENTRY_WORD0 ((bfd_vma) 0x9de3bfa0)
+/* call; address filled in later.  */
+#define SPARC_PLT_ENTRY_WORD1 ((bfd_vma) 0x40000000)
+/* sethi; reloc index filled in later.  */
+#define SPARC_PLT_ENTRY_WORD2 ((bfd_vma) 0x01000000)
+
+/* This sequence is used when for the jump table entry to a defined
+   symbol in a complete executable.  It is used when linking PIC
+   compiled code which is not being put into a shared library.  */
+/* sethi <address to be filled in later>, %g1 */
+#define SPARC_PLT_PIC_WORD0 ((bfd_vma) 0x03000000)
+/* jmp %g1 + <address to be filled in later> */
+#define SPARC_PLT_PIC_WORD1 ((bfd_vma) 0x81c06000)
+/* nop */
+#define SPARC_PLT_PIC_WORD2 ((bfd_vma) 0x01000000)
+
+/* An m68k procedure linkage table entry is 8 bytes.  The first entry
+   in the table is a jump which is filled in the by the runtime
+   linker.  The remaining entries are branches back to the first
+   entry, followed by a two byte index into the relocation table.  */
+
+#define M68K_PLT_ENTRY_SIZE (8)
+
+static const bfd_byte m68k_plt_first_entry[M68K_PLT_ENTRY_SIZE] =
+{
+  /* jmps @# */
+  0x4e, 0xf9,
+  /* Filled in by runtime linker with a magic address.  */
+  0, 0, 0, 0,
+  /* Not used?  */
+  0, 0
+};
 
-  case bfd_arch_a29k:
-       if (machine == 0)       arch_flags = M_29K;
-       break;
+/* bsrl */
+#define M68K_PLT_ENTRY_WORD0 ((bfd_vma) 0x61ff)
+/* Remaining words filled in later.  */
 
-  default:
-       arch_flags = M_UNKNOWN;
-       break;
-  }
-  return arch_flags;
-}
+/* An entry in the SunOS linker hash table.  */
 
-boolean
-sunos4_set_arch_mach (abfd, arch, machine)
-     bfd *abfd;
-     enum bfd_architecture arch;
-     unsigned long machine;
+struct sunos_link_hash_entry
 {
-  abfd->obj_arch = arch;
-  abfd->obj_machine = machine;
-  if (arch != bfd_arch_unknown &&
-      aout_machine_type (arch, machine) == M_UNKNOWN)
-    return false;              /* We can't represent this type */
-  return true;                 /* We're easy ... */
-}
+  struct aout_link_hash_entry root;
+
+  /* If this is a dynamic symbol, this is its index into the dynamic
+     symbol table.  This is initialized to -1.  As the linker looks at
+     the input files, it changes this to -2 if it will be added to the
+     dynamic symbol table.  After all the input files have been seen,
+     the linker will know whether to build a dynamic symbol table; if
+     it does build one, this becomes the index into the table.  */
+  long dynindx;
+
+  /* If this is a dynamic symbol, this is the index of the name in the
+     dynamic symbol string table.  */
+  long dynstr_index;
+
+  /* The offset into the global offset table used for this symbol.  If
+     the symbol does not require a GOT entry, this is 0.  */
+  bfd_vma got_offset;
+
+  /* The offset into the procedure linkage table used for this symbol.
+     If the symbol does not require a PLT entry, this is 0.  */
+  bfd_vma plt_offset;
+
+  /* Some linker flags.  */
+  unsigned char flags;
+  /* Symbol is referenced by a regular object.  */
+#define SUNOS_REF_REGULAR 01
+  /* Symbol is defined by a regular object.  */
+#define SUNOS_DEF_REGULAR 02
+  /* Symbol is referenced by a dynamic object.  */
+#define SUNOS_REF_DYNAMIC 04
+  /* Symbol is defined by a dynamic object.  */
+#define SUNOS_DEF_DYNAMIC 010
+  /* Symbol is a constructor symbol in a regular object.  */
+#define SUNOS_CONSTRUCTOR 020
+};
+
+/* The SunOS linker hash table.  */
 
-boolean
-sunos4_write_object_contents (abfd)
-     bfd *abfd;
+struct sunos_link_hash_table
 {
-  unsigned int data_pad = 0;
-  unsigned char exec_bytes[EXEC_BYTES_SIZE];
-  struct exec *execp = exec_hdr (abfd);
-
-  execp->a_text = obj_textsec (abfd)->size;
-
-  /* Magic number, maestro, please!  */
-  switch (bfd_get_architecture(abfd)) {
-  case bfd_arch_m68k:
-    switch (bfd_get_machine(abfd)) {
-    case 68010:
-      N_SET_MACHTYPE(*execp, M_68010);
-      break;
-    default:
-    case 68020:
-      N_SET_MACHTYPE(*execp, M_68020);
-      break;
-    }
-    break;
-  case bfd_arch_sparc:
-    N_SET_MACHTYPE(*execp, M_SPARC);
-    break;
-  case bfd_arch_i386:
-    N_SET_MACHTYPE(*execp, M_386);
-    break;
-  case bfd_arch_a29k:
-    N_SET_MACHTYPE(*execp, M_29K);
-    break;
-  default:
-    N_SET_MACHTYPE(*execp, M_UNKNOWN);
-  }
+  struct aout_link_hash_table root;
 
-  N_SET_MAGIC (*execp, OMAGIC);
-  if (abfd->flags & D_PAGED) {
-    execp->a_text = obj_textsec (abfd)->size + sizeof(struct exec);
-    N_SET_MAGIC (*execp, ZMAGIC);
-  } else if (abfd->flags & WP_TEXT) {
-    N_SET_MAGIC (*execp, NMAGIC);
-  }
-  N_SET_FLAGS (*execp, 0x1);   /* copied from ld.c; who the hell knows? */
+  /* The object which holds the dynamic sections.  */
+  bfd *dynobj;
 
-  if (abfd->flags & D_PAGED) 
-    {
-      data_pad = ((obj_datasec(abfd)->size + PAGE_SIZE -1)
-                 & (- PAGE_SIZE)) - obj_datasec(abfd)->size;
+  /* Whether we have created the dynamic sections.  */
+  bfd_boolean dynamic_sections_created;
 
-      if (data_pad > obj_bsssec(abfd)->size)
-       execp->a_bss = 0;
-      else 
-       execp->a_bss = obj_bsssec(abfd)->size - data_pad;
-      execp->a_data = obj_datasec(abfd)->size + data_pad;
+  /* Whether we need the dynamic sections.  */
+  bfd_boolean dynamic_sections_needed;
 
-    }
-  else {
-    execp->a_data = obj_datasec (abfd)->size;
-    execp->a_bss = obj_bsssec (abfd)->size;
-  }
+  /* Whether we need the .got table.  */
+  bfd_boolean got_needed;
 
-  execp->a_syms = bfd_get_symcount (abfd) * sizeof (struct nlist);
-  execp->a_entry = bfd_get_start_address (abfd);
+  /* The number of dynamic symbols.  */
+  size_t dynsymcount;
 
-  execp->a_trsize = ((obj_textsec (abfd)->reloc_count) *
-                    reloc_size_func(abfd));
-                      
-  execp->a_drsize = ((obj_datasec (abfd)->reloc_count) *
-                    reloc_size_func(abfd));
+  /* The number of buckets in the hash table.  */
+  size_t bucketcount;
 
-  bfd_aout_swap_exec_header_out (abfd, execp, exec_bytes);
+  /* The list of dynamic objects needed by dynamic objects included in
+     the link.  */
+  struct bfd_link_needed_list *needed;
 
-  bfd_seek (abfd, 0L, false);
-  bfd_write ((void *) exec_bytes, 1, EXEC_BYTES_SIZE, abfd);
+  /* The offset of __GLOBAL_OFFSET_TABLE_ into the .got section.  */
+  bfd_vma got_base;
+};
 
-  /* Now write out reloc info, followed by syms and strings */
+/* Routine to create an entry in an SunOS link hash table.  */
 
-  if (bfd_get_symcount (abfd) != 0) 
+static struct bfd_hash_entry *
+sunos_link_hash_newfunc (struct bfd_hash_entry *entry,
+                        struct bfd_hash_table *table,
+                        const char *string)
+{
+  struct sunos_link_hash_entry *ret = (struct sunos_link_hash_entry *) entry;
+
+  /* Allocate the structure if it has not already been allocated by a
+     subclass.  */
+  if (ret ==  NULL)
+    ret = bfd_hash_allocate (table, sizeof (* ret));
+  if (ret == NULL)
+    return NULL;
+
+  /* Call the allocation method of the superclass.  */
+  ret = ((struct sunos_link_hash_entry *)
+        NAME (aout, link_hash_newfunc) ((struct bfd_hash_entry *) ret,
+                                        table, string));
+  if (ret != NULL)
     {
-      bfd_seek (abfd,
-               (long)(N_SYMOFF(*execp)), false);
-
-      sunos4_write_syms (abfd);
-
-      bfd_seek (abfd,  (long)(N_TROFF(*execp)), false);
-
-      if (!sunos4_squirt_out_relocs (abfd, obj_textsec (abfd))) return false;
-      bfd_seek (abfd, (long)(N_DROFF(*execp)), false);
-
-      if (!sunos4_squirt_out_relocs (abfd, obj_datasec (abfd))) return false;
+      /* Set local fields.  */
+      ret->dynindx = -1;
+      ret->dynstr_index = -1;
+      ret->got_offset = 0;
+      ret->plt_offset = 0;
+      ret->flags = 0;
     }
-  return true;
-}
 
-/** core files */
-/** core files */
-
-#define CORE_MAGIC 0x080456
-#define CORE_NAMELEN 16
-
-/* The core structure is taken from the Sun documentation.
-   Unfortunately, they don't document the FPA structure, or at least I
-   can't find it easily.  Fortunately the core header contains its own
-   length.  So this shouldn't cause problems, except for c_ucode, which
-   so far we don't use but is easy to find with a little arithmetic. */
-
-/* But the reg structure can be gotten from the SPARC processor handbook.
-   This really should be in a GNU include file though so that gdb can use
-   the same info. */
-struct regs {
-  int r_psr;
-  int r_pc;
-  int r_npc;
-  int r_y;
-  int r_g1;
-  int r_g2;
-  int r_g3;
-  int r_g4;
-  int r_g5;
-  int r_g6;
-  int r_g7;
-  int r_o0;
-  int r_o1;
-  int r_o2;
-  int r_o3;
-  int r_o4;
-  int r_o5;
-  int r_o6;
-  int r_o7;
-};
+  return (struct bfd_hash_entry *) ret;
+}
 
-/* Taken from Sun documentation: */
-
-/* FIXME:  It's worse than we expect.  This struct contains TWO substructs
-   neither of whose size we know, WITH STUFF IN BETWEEN THEM!  We can't
-   even portably access the stuff in between!  */
-
-struct core {
-  int c_magic;                 /* Corefile magic number */
-  int c_len;                   /* Sizeof (struct core) */
-  struct regs c_regs;          /* General purpose registers */
-  struct exec c_aouthdr;       /* A.out header */
-  int c_signo;                 /* Killing signal, if any */
-  int c_tsize;                 /* Text size (bytes) */
-  int c_dsize;                 /* Data size (bytes) */
-  int c_ssize;                 /* Stack size (bytes) */
-  char c_cmdname[CORE_NAMELEN + 1]; /* Command name */
-  double fp_stuff[1];          /* external FPU state (size unknown by us) */
-               /* The type "double" is critical here, for alignment.
-                  SunOS declares a struct here, but the struct's alignment
-                  is double since it contains doubles.  */
-  int c_ucode;                 /* Exception no. from u_code */
-               /* (this member is not accessible by name since we don't
-                   portably know the size of fp_stuff.) */
-};
+/* Create a SunOS link hash table.  */
 
-/* Supposedly the user stack grows downward from the bottom of kernel memory.
-   Presuming that this remains true, this definition will work. */
-#define USRSTACK (-(128*1024*1024))
-
-PROTO (static void, swapcore, (bfd *abfd, struct core *core));
-
-/* need this cast b/c ptr is really void * */
-#define core_hdr(bfd) (((struct suncordata *) (bfd->tdata))->hdr)
-#define core_datasec(bfd) (((struct suncordata *) ((bfd)->tdata))->data_section)
-#define core_stacksec(bfd) (((struct suncordata*)((bfd)->tdata))->stack_section)
-#define core_regsec(bfd) (((struct suncordata *) ((bfd)->tdata))->reg_section)
-#define core_reg2sec(bfd) (((struct suncordata *) ((bfd)->tdata))->reg2_section)
-
-/* These are stored in the bfd's tdata */
-struct suncordata {
-  struct core *hdr;             /* core file header */
-  asection *data_section;
-  asection *stack_section;
-  asection *reg_section;
-  asection *reg2_section;
-};
-
-bfd_target *
-sunos4_core_file_p (abfd)
-     bfd *abfd;
+static struct bfd_link_hash_table *
+sunos_link_hash_table_create (bfd *abfd)
 {
-  unsigned char longbuf[4];    /* Raw bytes of various header fields */
-  int core_size;
-  int core_mag;
-  struct core *core;
-  char *rawptr;
-
-  bfd_error = system_call_error;
-
-  if (bfd_read ((void *)longbuf, 1, sizeof (longbuf), abfd) !=
-        sizeof (longbuf))
-    return 0;
-  core_mag = bfd_h_getlong (abfd, longbuf);
-
-  if (core_mag != CORE_MAGIC) return 0;
-
-  /* SunOS core headers can vary in length; second word is size; */
-  if (bfd_read ((void *)longbuf, 1, sizeof (longbuf), abfd) !=
-        sizeof (longbuf))
-    return 0;
-  core_size = bfd_h_getlong (abfd, longbuf);
-  /* Sanity check */
-  if (core_size > 20000)
-    return 0;
-
-  if (bfd_seek (abfd, 0L, false) < 0) return 0;
-
-  rawptr = zalloc (core_size + sizeof (struct suncordata));
-  if (rawptr == NULL) {
-    bfd_error = no_memory;
-    return 0;
-  }
+  struct sunos_link_hash_table *ret;
+  bfd_size_type amt = sizeof (struct sunos_link_hash_table);
+
+  ret = bfd_malloc (amt);
+  if (ret ==  NULL)
+    return NULL;
+  if (!NAME (aout, link_hash_table_init) (&ret->root, abfd,
+                                         sunos_link_hash_newfunc,
+                                         sizeof (struct sunos_link_hash_entry)))
+    {
+      free (ret);
+      return NULL;
+    }
 
-  core = (struct core *) (rawptr + sizeof (struct suncordata));
+  ret->dynobj = NULL;
+  ret->dynamic_sections_created = FALSE;
+  ret->dynamic_sections_needed = FALSE;
+  ret->got_needed = FALSE;
+  ret->dynsymcount = 0;
+  ret->bucketcount = 0;
+  ret->needed = NULL;
+  ret->got_base = 0;
 
-  if ((bfd_read ((void *) core, 1, core_size, abfd)) != core_size) {
-    bfd_error = system_call_error;
-    free ((void *)rawptr);
-    return 0;
-  }
+  return &ret->root.root;
+}
 
-  swapcore (abfd, core);
-  set_tdata (abfd, ((struct suncordata *) rawptr));
-  core_hdr (abfd) = core;
-
-  /* create the sections.  This is raunchy, but bfd_close wants to reclaim
-     them */
-  core_stacksec (abfd) = (asection *) zalloc (sizeof (asection));
-  if (core_stacksec (abfd) == NULL) {
-loser:
-    bfd_error = no_memory;
-    free ((void *)rawptr);
-    return 0;
-  }
-  core_datasec (abfd) = (asection *) zalloc (sizeof (asection));
-  if (core_datasec (abfd) == NULL) {
-loser1:
-    free ((void *)core_stacksec (abfd));
-    goto loser;
-  }
-  core_regsec (abfd) = (asection *) zalloc (sizeof (asection));
-  if (core_regsec (abfd) == NULL) {
-loser2:
-    free ((void *)core_datasec (abfd));
-    goto loser1;
-  }
-  core_reg2sec (abfd) = (asection *) zalloc (sizeof (asection));
-  if (core_reg2sec (abfd) == NULL) {
-    free ((void *)core_regsec (abfd));
-    goto loser2;
-  }
+/* Look up an entry in an SunOS link hash table.  */
 
-  core_stacksec (abfd)->name = ".stack";
-  core_datasec (abfd)->name = ".data";
-  core_regsec (abfd)->name = ".reg";
-  core_reg2sec (abfd)->name = ".reg2";
-
-  core_stacksec (abfd)->flags = SEC_ALLOC + SEC_LOAD;
-  core_datasec (abfd)->flags = SEC_ALLOC + SEC_LOAD;
-  core_regsec (abfd)->flags = SEC_ALLOC;
-  core_reg2sec (abfd)->flags = SEC_ALLOC;
-
-  core_stacksec (abfd)->size = core->c_ssize;
-  core_datasec (abfd)->size = core->c_dsize;
-  core_regsec (abfd)->size = (sizeof core->c_regs);
-  /* Float regs take up end of struct, except c_ucode.  */
-  core_reg2sec (abfd)->size = core_size - (sizeof core->c_ucode) -
-                             (file_ptr)(((struct core *)0)->fp_stuff);
-
-  core_stacksec (abfd)->vma = (USRSTACK - core->c_ssize);
-  core_datasec (abfd)->vma = N_DATADDR(core->c_aouthdr);
-  core_regsec (abfd)->vma = -1;
-  core_reg2sec (abfd)->vma = -1;
-
-  core_stacksec (abfd)->filepos = core->c_len + core->c_dsize;
-  core_datasec (abfd)->filepos = core->c_len;
-                        /* In file header: */
-  core_regsec (abfd)->filepos = (file_ptr)(&((struct core *)0)->c_regs);
-  core_reg2sec (abfd)->filepos = (file_ptr)(((struct core *)0)->fp_stuff);
-
-  /* Align to word at least */
-  core_stacksec (abfd)->alignment_power = 2;
-  core_datasec (abfd)->alignment_power = 2;
-  core_regsec (abfd)->alignment_power = 2;
-  core_reg2sec (abfd)->alignment_power = 2;
-
-  abfd->sections = core_stacksec (abfd);
-  core_stacksec (abfd)->next = core_datasec (abfd);
-  core_datasec (abfd)->next = core_regsec (abfd);
-  core_regsec (abfd)->next = core_reg2sec (abfd);
-
-  abfd->section_count = 4;
-
-  return abfd->xvec;
-}
+#define sunos_link_hash_lookup(table, string, create, copy, follow) \
+  ((struct sunos_link_hash_entry *) \
+   aout_link_hash_lookup (&(table)->root, (string), (create), (copy),\
+                         (follow)))
 
-char *
-sunos4_core_file_failing_command (abfd)
-     bfd *abfd;
-{
-  return core_hdr (abfd)->c_cmdname;
-}
+/* Traverse a SunOS link hash table.  */
 
-int
-sunos4_core_file_failing_signal (abfd)
-     bfd *abfd;
-{
-  return core_hdr (abfd)->c_signo;
-}
+#define sunos_link_hash_traverse(table, func, info)                    \
+  (aout_link_hash_traverse                                             \
+   (&(table)->root,                                                    \
+    (bfd_boolean (*) (struct aout_link_hash_entry *, void *)) (func),  \
+    (info)))
 
-boolean
-sunos4_core_file_matches_executable_p  (core_bfd, exec_bfd)
-     bfd *core_bfd, *exec_bfd;
-{
-  if (core_bfd->xvec != exec_bfd->xvec) {
-    bfd_error = system_call_error;
-    return false;
-  }
+/* Get the SunOS link hash table from the info structure.  This is
+   just a cast.  */
 
-  return (bcmp ((char *)&core_hdr (core_bfd), (char*) &exec_hdr (exec_bfd),
-                sizeof (struct exec)) == 0) ? true : false;
-}
+#define sunos_hash_table(p) ((struct sunos_link_hash_table *) ((p)->hash))
 
-/* byte-swap core structure */
-/* FIXME, this needs more work to swap IN a core struct from raw bytes */
-static void
-swapcore (abfd, core)
-     bfd *abfd;
-     struct core *core;
-{
-  unsigned char exec_bytes[EXEC_BYTES_SIZE];
-
-  core->c_magic = bfd_h_getlong (abfd, (unsigned char *)&core->c_magic);
-  core->c_len   = bfd_h_getlong (abfd, (unsigned char *)&core->c_len  );
-  /* Leave integer registers in target byte order.  */
-  bcopy ((char *)&(core->c_aouthdr), (char *)exec_bytes, EXEC_BYTES_SIZE);
-  bfd_aout_swap_exec_header_in (abfd, exec_bytes, &core->c_aouthdr);
-  core->c_signo = bfd_h_getlong (abfd, (unsigned char *)&core->c_signo);
-  core->c_tsize = bfd_h_getlong (abfd, (unsigned char *)&core->c_tsize);
-  core->c_dsize = bfd_h_getlong (abfd, (unsigned char *)&core->c_dsize);
-  core->c_ssize = bfd_h_getlong (abfd, (unsigned char *)&core->c_ssize);
-  /* Leave FP registers in target byte order.  */
-  /* Leave "c_ucode" unswapped for now, since we can't find it easily.  */
-}
-\f
-/** exec and core file sections */
+/* Create the dynamic sections needed if we are linking against a
+   dynamic object, or if we are linking PIC compiled code.  ABFD is a
+   bfd we can attach the dynamic sections to.  The linker script will
+   look for these special sections names and put them in the right
+   place in the output file.  See include/aout/sun4.h for more details
+   of the dynamic linking information.  */
 
-boolean
-sunos4_new_section_hook (abfd, newsect)
-     bfd *abfd;
-     asection *newsect;
+static bfd_boolean
+sunos_create_dynamic_sections (bfd *abfd,
+                              struct bfd_link_info *info,
+                              bfd_boolean needed)
 {
-  /* align to double at least */
-  newsect->alignment_power = 3;
+  asection *s;
 
-  if (bfd_get_format (abfd) == bfd_object) {
-    if (obj_textsec(abfd) == NULL && !strcmp(newsect->name, ".text")) {
-      obj_textsec(abfd)= newsect;
-      return true;
+  if (! sunos_hash_table (info)->dynamic_sections_created)
+    {
+      flagword flags;
+
+      sunos_hash_table (info)->dynobj = abfd;
+
+      flags = (SEC_ALLOC | SEC_LOAD | SEC_HAS_CONTENTS | SEC_IN_MEMORY
+              | SEC_LINKER_CREATED);
+
+      /* The .dynamic section holds the basic dynamic information: the
+        sun4_dynamic structure, the dynamic debugger information, and
+        the sun4_dynamic_link structure.  */
+      s = bfd_make_section_with_flags (abfd, ".dynamic", flags);
+      if (s == NULL
+         || ! bfd_set_section_alignment (abfd, s, 2))
+       return FALSE;
+
+      /* The .got section holds the global offset table.  The address
+        is put in the ld_got field.  */
+      s = bfd_make_section_with_flags (abfd, ".got", flags);
+      if (s == NULL
+         || ! bfd_set_section_alignment (abfd, s, 2))
+       return FALSE;
+
+      /* The .plt section holds the procedure linkage table.  The
+        address is put in the ld_plt field.  */
+      s = bfd_make_section_with_flags (abfd, ".plt", flags | SEC_CODE);
+      if (s == NULL
+         || ! bfd_set_section_alignment (abfd, s, 2))
+       return FALSE;
+
+      /* The .dynrel section holds the dynamic relocs.  The address is
+        put in the ld_rel field.  */
+      s = bfd_make_section_with_flags (abfd, ".dynrel", flags | SEC_READONLY);
+      if (s == NULL
+         || ! bfd_set_section_alignment (abfd, s, 2))
+       return FALSE;
+
+      /* The .hash section holds the dynamic hash table.  The address
+        is put in the ld_hash field.  */
+      s = bfd_make_section_with_flags (abfd, ".hash", flags | SEC_READONLY);
+      if (s == NULL
+         || ! bfd_set_section_alignment (abfd, s, 2))
+       return FALSE;
+
+      /* The .dynsym section holds the dynamic symbols.  The address
+        is put in the ld_stab field.  */
+      s = bfd_make_section_with_flags (abfd, ".dynsym", flags | SEC_READONLY);
+      if (s == NULL
+         || ! bfd_set_section_alignment (abfd, s, 2))
+       return FALSE;
+
+      /* The .dynstr section holds the dynamic symbol string table.
+        The address is put in the ld_symbols field.  */
+      s = bfd_make_section_with_flags (abfd, ".dynstr", flags | SEC_READONLY);
+      if (s == NULL
+         || ! bfd_set_section_alignment (abfd, s, 2))
+       return FALSE;
+
+      sunos_hash_table (info)->dynamic_sections_created = TRUE;
     }
 
-    if (obj_datasec(abfd) == NULL && !strcmp(newsect->name, ".data")) {
-      obj_datasec(abfd) = newsect;
-      return true;
-    }
+  if ((needed && ! sunos_hash_table (info)->dynamic_sections_needed)
+      || info->shared)
+    {
+      bfd *dynobj;
+
+      dynobj = sunos_hash_table (info)->dynobj;
+
+      s = bfd_get_section_by_name (dynobj, ".got");
+      if (s->size == 0)
+       s->size = BYTES_IN_WORD;
 
-    if (obj_bsssec(abfd) == NULL && !strcmp(newsect->name, ".bss")) {
-      obj_bsssec(abfd) = newsect;
-      return true;
+      sunos_hash_table (info)->dynamic_sections_needed = TRUE;
+      sunos_hash_table (info)->got_needed = TRUE;
     }
-  }
 
-  /* We allow more than three sections internally */
-  return true;
+  return TRUE;
 }
 
-boolean
-sunos4_set_section_contents (abfd, section, location, offset, count)
-     bfd *abfd;
-     sec_ptr section;
-     unsigned char *location;
-     file_ptr offset;
-      int count;
+/* Add dynamic symbols during a link.  This is called by the a.out
+   backend linker for each object it encounters.  */
+
+static bfd_boolean
+sunos_add_dynamic_symbols (bfd *abfd,
+                          struct bfd_link_info *info,
+                          struct external_nlist **symsp,
+                          bfd_size_type *sym_countp,
+                          char **stringsp)
 {
-  if (abfd->output_has_begun == false)
-    {                          /* set by bfd.c handler */
-      if ((obj_textsec (abfd) == NULL) || (obj_datasec (abfd) == NULL)
-         
-         /*||
-           (obj_textsec (abfd)->size == 0) || (obj_datasec (abfd)->size=
-           0)*/
-         ) 
-       {
-         bfd_error = invalid_operation;
-         return false;
-       }
+  bfd *dynobj;
+  struct sunos_dynamic_info *dinfo;
+  unsigned long need;
 
+  /* Make sure we have all the required sections.  */
+  if (info->output_bfd->xvec == abfd->xvec)
+    {
+      if (! sunos_create_dynamic_sections (abfd, info,
+                                          ((abfd->flags & DYNAMIC) != 0
+                                           && !info->relocatable)))
+       return FALSE;
+    }
 
-#if 0
-      if (abfd->flags & D_PAGED)
-       {
-         obj_textsec (abfd)->filepos = sizeof(struct exec);
-         obj_datasec(abfd)->filepos =  obj_textsec (abfd)->size;
-       }
-      else 
-#endif
-       {
-         obj_textsec (abfd)->filepos = sizeof(struct exec);
-         obj_datasec(abfd)->filepos = obj_textsec(abfd)->filepos  + obj_textsec (abfd)->size;
+  /* There is nothing else to do for a normal object.  */
+  if ((abfd->flags & DYNAMIC) == 0)
+    return TRUE;
+
+  dynobj = sunos_hash_table (info)->dynobj;
+
+  /* We do not want to include the sections in a dynamic object in the
+     output file.  We hack by simply clobbering the list of sections
+     in the BFD.  This could be handled more cleanly by, say, a new
+     section flag; the existing SEC_NEVER_LOAD flag is not the one we
+     want, because that one still implies that the section takes up
+     space in the output file.  If this is the first object we have
+     seen, we must preserve the dynamic sections we just created.  */
+  if (abfd != dynobj)
+    abfd->sections = NULL;
+  else
+    {
+      asection *s;
 
+      for (s = abfd->sections; s != NULL; s = s->next)
+       {
+         if ((s->flags & SEC_LINKER_CREATED) == 0)
+           bfd_section_list_remove (abfd, s);
        }
     }
-  /* regardless, once we know what we're doing, we might as well get going */
 
-  bfd_seek (abfd, section->filepos + offset, SEEK_SET);
-
-  if (count) {
-    return (bfd_write ((void *)location, 1, count, abfd) == count) ?
-      true : false;
-  }
-  return false;
-}
-boolean
-sunos4_get_section_contents (abfd, section, location, offset, count)
-     bfd *abfd;
-     sec_ptr section;
-     void  *location;
-     file_ptr offset;
-     int count;
-{
-  if (count) {
-    if (offset >= section->size) return false;
-
-    bfd_seek (abfd, section->filepos + offset, SEEK_SET);
-
-    return (bfd_read (location, 1, count, abfd) == count) ? true:false;
-  }
-  else return true;
-}
-
-\f
-/* Classify stabs symbols */
+  /* The native linker seems to just ignore dynamic objects when -r is
+     used.  */
+  if (info->relocatable)
+    return TRUE;
 
+  /* There's no hope of using a dynamic object which does not exactly
+     match the format of the output file.  */
+  if (info->output_bfd->xvec != abfd->xvec)
+    {
+      bfd_set_error (bfd_error_invalid_operation);
+      return FALSE;
+    }
 
-#define sym_in_text_section(sym) \
-     (((sym)->n_type  & (N_ABS | N_TEXT | N_DATA | N_BSS))== N_TEXT)
+  /* Make sure we have a .need and a .rules sections.  These are only
+     needed if there really is a dynamic object in the link, so they
+     are not added by sunos_create_dynamic_sections.  */
+  if (bfd_get_section_by_name (dynobj, ".need") == NULL)
+    {
+      /* The .need section holds the list of names of shared objets
+        which must be included at runtime.  The address of this
+        section is put in the ld_need field.  */
+      flagword flags = (SEC_ALLOC | SEC_LOAD | SEC_HAS_CONTENTS
+                       | SEC_IN_MEMORY | SEC_READONLY);
+      asection *s = bfd_make_section_with_flags (dynobj, ".need", flags);
+      if (s == NULL
+         || ! bfd_set_section_alignment (dynobj, s, 2))
+       return FALSE;
+    }
 
-#define sym_in_data_section(sym) \
-     (((sym)->n_type  & (N_ABS | N_TEXT | N_DATA | N_BSS))== N_DATA)
+  if (bfd_get_section_by_name (dynobj, ".rules") == NULL)
+    {
+      /* The .rules section holds the path to search for shared
+        objects.  The address of this section is put in the ld_rules
+        field.  */
+      flagword flags = (SEC_ALLOC | SEC_LOAD | SEC_HAS_CONTENTS
+                       | SEC_IN_MEMORY | SEC_READONLY);
+      asection *s = bfd_make_section_with_flags (dynobj, ".rules", flags);
+      if (s == NULL
+         || ! bfd_set_section_alignment (dynobj, s, 2))
+       return FALSE;
+    }
 
-#define sym_in_bss_section(sym) \
-     (((sym)->n_type  & (N_ABS | N_TEXT | N_DATA | N_BSS))== N_BSS)
+  /* Pick up the dynamic symbols and return them to the caller.  */
+  if (! sunos_slurp_dynamic_symtab (abfd))
+    return FALSE;
 
-/* Symbol is undefined if type is N_UNDF|N_EXT and if it has
-   zero in the "value" field.  Nonzeroes there are fortrancommon
-   symbols.  */
-#define sym_is_undefined(sym) \
-        ((sym)->n_type == (N_UNDF | N_EXT) && (sym)->n_value == 0)
+  dinfo = (struct sunos_dynamic_info *) obj_aout_dynamic_info (abfd);
+  *symsp = dinfo->dynsym;
+  *sym_countp = dinfo->dynsym_count;
+  *stringsp = dinfo->dynstr;
 
-/* Symbol is a global definition if N_EXT is on and if it has
-   a nonzero type field.  */
-#define sym_is_global_defn(sym) \
-        (((sym)->n_type & N_EXT) && (sym)->n_type & N_TYPE)
+  /* Record information about any other objects needed by this one.  */
+  need = dinfo->dyninfo.ld_need;
+  while (need != 0)
+    {
+      bfd_byte buf[16];
+      unsigned long name, flags;
+      unsigned short major_vno, minor_vno;
+      struct bfd_link_needed_list *needed, **pp;
+      char *namebuf, *p;
+      bfd_size_type alc;
+      bfd_byte b;
+      char *namecopy;
+
+      if (bfd_seek (abfd, (file_ptr) need, SEEK_SET) != 0
+         || bfd_bread (buf, (bfd_size_type) 16, abfd) != 16)
+       return FALSE;
+
+      /* For the format of an ld_need entry, see aout/sun4.h.  We
+        should probably define structs for this manipulation.  */
+      name = bfd_get_32 (abfd, buf);
+      flags = bfd_get_32 (abfd, buf + 4);
+      major_vno = (unsigned short) bfd_get_16 (abfd, buf + 8);
+      minor_vno = (unsigned short) bfd_get_16 (abfd, buf + 10);
+      need = bfd_get_32 (abfd, buf + 12);
+
+      alc = sizeof (struct bfd_link_needed_list);
+      needed = bfd_alloc (abfd, alc);
+      if (needed == NULL)
+       return FALSE;
+      needed->by = abfd;
+
+      /* We return the name as [-l]name[.maj][.min].  */
+      alc = 30;
+      namebuf = bfd_malloc (alc + 1);
+      if (namebuf == NULL)
+       return FALSE;
+      p = namebuf;
+
+      if ((flags & 0x80000000) != 0)
+       {
+         *p++ = '-';
+         *p++ = 'l';
+       }
+      if (bfd_seek (abfd, (file_ptr) name, SEEK_SET) != 0)
+       {
+         free (namebuf);
+         return FALSE;
+       }
 
-/* Symbol is debugger info if any bits outside N_TYPE or N_EXT
-   are on.  */
-#define sym_is_debugger_info(sym) \
-        ((sym)->n_type & ~(N_EXT | N_TYPE))
+      do
+       {
+         if (bfd_bread (&b, (bfd_size_type) 1, abfd) != 1)
+           {
+             free (namebuf);
+             return FALSE;
+           }
+
+         if ((bfd_size_type) (p - namebuf) >= alc)
+           {
+             char *n;
+
+             alc *= 2;
+             n = bfd_realloc (namebuf, alc + 1);
+             if (n == NULL)
+               {
+                 free (namebuf);
+                 return FALSE;
+               }
+             p = n + (p - namebuf);
+             namebuf = n;
+           }
+
+         *p++ = b;
+       }
+      while (b != '\0');
 
-#define sym_is_fortrancommon(sym)       \
-        (((sym)->n_type == (N_EXT)) && (sym)->n_value != 0)
+      if (major_vno == 0)
+       *p = '\0';
+      else
+       {
+         char majbuf[30];
+         char minbuf[30];
+
+         sprintf (majbuf, ".%d", major_vno);
+         if (minor_vno == 0)
+           minbuf[0] = '\0';
+         else
+           sprintf (minbuf, ".%d", minor_vno);
+
+         if ((p - namebuf) + strlen (majbuf) + strlen (minbuf) >= alc)
+           {
+             char *n;
+
+             alc = (p - namebuf) + strlen (majbuf) + strlen (minbuf);
+             n = bfd_realloc (namebuf, alc + 1);
+             if (n == NULL)
+               {
+                 free (namebuf);
+                 return FALSE;
+               }
+             p = n + (p - namebuf);
+             namebuf = n;
+           }
+
+         strcpy (p, majbuf);
+         strcat (p, minbuf);
+       }
 
-/* Symbol is absolute if it has N_ABS set */
-#define sym_is_absolute(sym) \
-              (((sym)->n_type  & N_TYPE)== N_ABS)
+      namecopy = bfd_alloc (abfd, (bfd_size_type) strlen (namebuf) + 1);
+      if (namecopy == NULL)
+       {
+         free (namebuf);
+         return FALSE;
+       }
+      strcpy (namecopy, namebuf);
+      free (namebuf);
+      needed->name = namecopy;
 
+      needed->next = NULL;
 
-#define sym_is_indirect(sym) \
-              (((sym)->n_type  & N_ABS)== N_ABS)
+      for (pp = &sunos_hash_table (info)->needed;
+          *pp != NULL;
+          pp = &(*pp)->next)
+       ;
+      *pp = needed;
+    }
 
-/* Only in their own functions for ease of debugging; when sym flags have
-   stabilised these should be inlined into their (single) caller */
+  return TRUE;
+}
 
-static void
-translate_from_native_sym_flags (sym_pointer, cache_ptr, abfd)
-     struct nlist *sym_pointer;
-     aout_symbol_type *cache_ptr;
-     bfd *abfd;
+/* Function to add a single symbol to the linker hash table.  This is
+   a wrapper around _bfd_generic_link_add_one_symbol which handles the
+   tweaking needed for dynamic linking support.  */
+
+static bfd_boolean
+sunos_add_one_symbol (struct bfd_link_info *info,
+                     bfd *abfd,
+                     const char *name,
+                     flagword flags,
+                     asection *section,
+                     bfd_vma value,
+                     const char *string,
+                     bfd_boolean copy,
+                     bfd_boolean collect,
+                     struct bfd_link_hash_entry **hashp)
 {
-  switch (cache_ptr->type & N_TYPE) {
-  case N_SETA:
-  case N_SETT:
-  case N_SETD:
-  case N_SETB:
+  struct sunos_link_hash_entry *h;
+  int new_flag;
+
+  if ((flags & (BSF_INDIRECT | BSF_WARNING | BSF_CONSTRUCTOR)) != 0
+      || ! bfd_is_und_section (section))
+    h = sunos_link_hash_lookup (sunos_hash_table (info), name, TRUE, copy,
+                               FALSE);
+  else
+    h = ((struct sunos_link_hash_entry *)
+        bfd_wrapped_link_hash_lookup (abfd, info, name, TRUE, copy, FALSE));
+  if (h == NULL)
+    return FALSE;
+
+  if (hashp != NULL)
+    *hashp = (struct bfd_link_hash_entry *) h;
+
+  /* Treat a common symbol in a dynamic object as defined in the .bss
+     section of the dynamic object.  We don't want to allocate space
+     for it in our process image.  */
+  if ((abfd->flags & DYNAMIC) != 0
+      && bfd_is_com_section (section))
+    section = obj_bsssec (abfd);
+
+  if (! bfd_is_und_section (section)
+      && h->root.root.type != bfd_link_hash_new
+      && h->root.root.type != bfd_link_hash_undefined
+      && h->root.root.type != bfd_link_hash_defweak)
     {
-      asection *section = bfd_make_section(abfd,
-                                          cache_ptr->symbol.name);
-      arelent_chain *reloc = (arelent_chain *)malloc(sizeof(arelent_chain));
-
-      switch ( (cache_ptr->type  & N_TYPE) ) {
-      case N_SETA:
-       reloc->relent.section =  (asection *)NULL;
-       cache_ptr->symbol.section = (asection *)NULL;
-       break;
-      case N_SETT:
-       reloc->relent.section = (asection *)obj_textsec(abfd);
-       cache_ptr->symbol.value -= reloc->relent.section->vma;
-       break;
-      case N_SETD:
-       reloc->relent.section = (asection *)obj_datasec(abfd);
-       cache_ptr->symbol.value -= reloc->relent.section->vma;
-       break;
-      case N_SETB:
-       reloc->relent.section = (asection *)obj_bsssec(abfd);
-       cache_ptr->symbol.value -= reloc->relent.section->vma;
-       break;
-      }
-      cache_ptr->symbol.section = reloc->relent.section;
-      reloc->relent.addend = cache_ptr->symbol.value ;
-      /* 
-        We modify the symbol to belong to a section depending upon the
-        name of the symbol - probably __CTOR__ or __DTOR__ but we don't
-        really care, and add to the size of the section to contain a
-        pointer to the symbol. Build a reloc entry to relocate to this
-        symbol attached to this section.
-        */
-
-
-      section->flags = SEC_CONSTRUCTOR;
-      section->reloc_count++;
-      section->alignment_power = 2;
-      reloc->relent.sym_ptr_ptr = (asymbol **)NULL;
-      reloc->next = section->constructor_chain;
-      section->constructor_chain = reloc;
-      reloc->relent.address = section->size;
-      section->size += sizeof(int *);
-
-      reloc->relent.howto = howto_table_ext +CTOR_TABLE_RELOC_IDX;
-      cache_ptr->symbol.flags |=  BSF_DEBUGGING ;
-      }
-    break;
-  default:
-
-    if (sym_is_debugger_info (sym_pointer)) {
-      cache_ptr->symbol.flags = BSF_DEBUGGING ;
-      /* Work out the section correct for this symbol */
-      switch (sym_pointer->n_type & N_TYPE) 
+      /* We are defining the symbol, and it is already defined.  This
+        is a potential multiple definition error.  */
+      if ((abfd->flags & DYNAMIC) != 0)
        {
-       case N_TEXT:
-       case N_FN:
-         cache_ptr->symbol.section = obj_textsec (abfd);
-         cache_ptr->symbol.value -= obj_textsec(abfd)->vma;
-         break;
-       case N_DATA:
-         cache_ptr->symbol.value  -= obj_datasec(abfd)->vma;
-         cache_ptr->symbol.section = obj_datasec (abfd);
-         break;
-       case N_BSS :
-         cache_ptr->symbol.section = obj_bsssec (abfd);
-         cache_ptr->symbol.value -= obj_bsssec(abfd)->vma;
-         break;
-       case N_ABS:
-       default:
-         cache_ptr->symbol.section = 0;
-         break;
+         /* The definition we are adding is from a dynamic object.
+            We do not want this new definition to override the
+            existing definition, so we pretend it is just a
+            reference.  */
+         section = bfd_und_section_ptr;
        }
-    }
-    else {
-      if (sym_is_fortrancommon (sym_pointer))
+      else if (h->root.root.type == bfd_link_hash_defined
+              && h->root.root.u.def.section->owner != NULL
+              && (h->root.root.u.def.section->owner->flags & DYNAMIC) != 0)
        {
-         cache_ptr->symbol.flags = BSF_FORT_COMM;
-         cache_ptr->symbol.section = (asection *)NULL;
+         /* The existing definition is from a dynamic object.  We
+            want to override it with the definition we just found.
+            Clobber the existing definition.  */
+         h->root.root.type = bfd_link_hash_undefined;
+         h->root.root.u.undef.abfd = h->root.root.u.def.section->owner;
        }
-      else {
-       if (sym_is_undefined (sym_pointer)) {
-         cache_ptr->symbol.flags = BSF_UNDEFINED;
-       }
-       else if (sym_is_global_defn (sym_pointer)) {
-         cache_ptr->symbol.flags = BSF_GLOBAL | BSF_EXPORT;
+      else if (h->root.root.type == bfd_link_hash_common
+              && (h->root.root.u.c.p->section->owner->flags & DYNAMIC) != 0)
+       {
+         /* The existing definition is from a dynamic object.  We
+            want to override it with the definition we just found.
+            Clobber the existing definition.  We can't set it to new,
+            because it is on the undefined list.  */
+         h->root.root.type = bfd_link_hash_undefined;
+         h->root.root.u.undef.abfd = h->root.root.u.c.p->section->owner;
        }
+    }
 
-       else if (sym_is_absolute (sym_pointer)) {
-         cache_ptr->symbol.flags = BSF_ABSOLUTE;
+  if ((abfd->flags & DYNAMIC) != 0
+      && abfd->xvec == info->output_bfd->xvec
+      && (h->flags & SUNOS_CONSTRUCTOR) != 0)
+    /* The existing symbol is a constructor symbol, and this symbol
+       is from a dynamic object.  A constructor symbol is actually a
+       definition, although the type will be bfd_link_hash_undefined
+       at this point.  We want to ignore the definition from the
+       dynamic object.  */
+    section = bfd_und_section_ptr;
+  else if ((flags & BSF_CONSTRUCTOR) != 0
+          && (abfd->flags & DYNAMIC) == 0
+          && h->root.root.type == bfd_link_hash_defined
+          && h->root.root.u.def.section->owner != NULL
+          && (h->root.root.u.def.section->owner->flags & DYNAMIC) != 0)
+    /* The existing symbol is defined by a dynamic object, and this
+       is a constructor symbol.  As above, we want to force the use
+       of the constructor symbol from the regular object.  */
+    h->root.root.type = bfd_link_hash_new;
+
+  /* Do the usual procedure for adding a symbol.  */
+  if (! _bfd_generic_link_add_one_symbol (info, abfd, name, flags, section,
+                                         value, string, copy, collect,
+                                         hashp))
+    return FALSE;
+
+  if (abfd->xvec == info->output_bfd->xvec)
+    {
+      /* Set a flag in the hash table entry indicating the type of
+        reference or definition we just found.  Keep a count of the
+        number of dynamic symbols we find.  A dynamic symbol is one
+        which is referenced or defined by both a regular object and a
+        shared object.  */
+      if ((abfd->flags & DYNAMIC) == 0)
+       {
+         if (bfd_is_und_section (section))
+           new_flag = SUNOS_REF_REGULAR;
+         else
+           new_flag = SUNOS_DEF_REGULAR;
        }
-       else {
-         cache_ptr->symbol.flags = BSF_LOCAL;
+      else
+       {
+         if (bfd_is_und_section (section))
+           new_flag = SUNOS_REF_DYNAMIC;
+         else
+           new_flag = SUNOS_DEF_DYNAMIC;
        }
+      h->flags |= new_flag;
 
-       /* In a.out, the value of a symbol is always relative to the 
-        * start of the file, if this is a data symbol we'll subtract
-        * the size of the text section to get the section relative
-        * value. If this is a bss symbol (which would be strange)
-        * we'll subtract the size of the previous two sections
-        * to find the section relative address.
-        */
-
-       if (sym_in_text_section (sym_pointer))   {
-         cache_ptr->symbol.value -= obj_textsec(abfd)->vma;
-         cache_ptr->symbol.section = obj_textsec (abfd);
-       }
-       else if (sym_in_data_section (sym_pointer)){
-         cache_ptr->symbol.value -= obj_datasec(abfd)->vma;
-         cache_ptr->symbol.section = obj_datasec (abfd);
-       }
-       else if (sym_in_bss_section(sym_pointer)) {
-         cache_ptr->symbol.section = obj_bsssec (abfd);
-         cache_ptr->symbol.value -= obj_bsssec(abfd)->vma;
-       }
-       else {
-         cache_ptr->symbol.section = (asection *)NULL;
-         cache_ptr->symbol.flags |= BSF_ABSOLUTE;
+      if (h->dynindx == -1
+         && (h->flags & (SUNOS_DEF_REGULAR | SUNOS_REF_REGULAR)) != 0)
+       {
+         ++sunos_hash_table (info)->dynsymcount;
+         h->dynindx = -2;
        }
-      }
-    }
-  }
-}
-
-void
-translate_to_native_sym_flags (sym_pointer, cache_ptr_g, abfd)
-     struct nlist *sym_pointer;
-     generic_symbol_type *cache_ptr_g;
-     bfd *abfd;
-{
-  asymbol *cache_ptr = (asymbol *)cache_ptr_g;
 
-  /* FIXME check for wrigin bss */
-  if (bfd_get_section(cache_ptr)) {
-    if (bfd_get_output_section(cache_ptr) == obj_bsssec (abfd)) {
-      sym_pointer->n_type |= N_BSS;
-    }
-    else if (bfd_get_output_section(cache_ptr) == obj_datasec (abfd)) {
-      sym_pointer->n_type |= N_DATA;
+      if ((flags & BSF_CONSTRUCTOR) != 0
+         && (abfd->flags & DYNAMIC) == 0)
+       h->flags |= SUNOS_CONSTRUCTOR;
     }
-    else  if (bfd_get_output_section(cache_ptr) == obj_textsec (abfd)) {
-      sym_pointer->n_type |= N_TEXT;
-    }
-    else {
-      bfd_error_trap(bfd_error_nonrepresentable_section,
-                bfd_get_output_section(cache_ptr)->name);
 
-    }
-    /* Turn the symbol from section relative to absolute again */
-    sym_pointer->n_value +=
-      cache_ptr->section->output_section->vma 
-       + cache_ptr->section->output_offset ;
-  }
-  else {
-    sym_pointer->n_type |= N_ABS;
-  }
+  return TRUE;
+}
 
-  if (cache_ptr->flags & (BSF_FORT_COMM | BSF_UNDEFINED)) {
-    sym_pointer->n_type = (N_UNDF | N_EXT);
-    return;
-  }
+extern const bfd_target MY (vec);
 
-  if (cache_ptr->flags & BSF_ABSOLUTE) {
-    sym_pointer->n_type |= N_ABS;
-  }
+/* Return the list of objects needed by BFD.  */
 
-  if (cache_ptr->flags & (BSF_GLOBAL | BSF_EXPORT)) {
-    sym_pointer->n_type |= N_EXT;
-  }
-  if (cache_ptr->flags & BSF_DEBUGGING) {
-    sym_pointer->n_type = ((aout_symbol_type *)cache_ptr)->type;
-  }
-  
+struct bfd_link_needed_list *
+bfd_sunos_get_needed_list (bfd *abfd ATTRIBUTE_UNUSED,
+                          struct bfd_link_info *info)
+{
+  if (info->output_bfd->xvec != &MY (vec))
+    return NULL;
+  return sunos_hash_table (info)->needed;
 }
-\f
-/* Native-level interface to symbols. */
 
-/* We read the symbols into a buffer, which is discarded when this
-   function exits.  We read the strings into a buffer large enough to
-   hold them all plus all the cached symbol entries. */
+/* Record an assignment made to a symbol by a linker script.  We need
+   this in case some dynamic object refers to this symbol.  */
 
-asymbol *
-sunos4_make_empty_symbol (abfd)
-bfd *abfd;
+bfd_boolean
+bfd_sunos_record_link_assignment (bfd *output_bfd,
+                                 struct bfd_link_info *info,
+                                 const char *name)
 {
-  aout_symbol_type  *new =
-    (aout_symbol_type *)zalloc (sizeof (aout_symbol_type));
-  new->symbol.the_bfd = abfd;
+  struct sunos_link_hash_entry *h;
+
+  if (output_bfd->xvec != &MY(vec))
+    return TRUE;
+
+  /* This is called after we have examined all the input objects.  If
+     the symbol does not exist, it merely means that no object refers
+     to it, and we can just ignore it at this point.  */
+  h = sunos_link_hash_lookup (sunos_hash_table (info), name,
+                             FALSE, FALSE, FALSE);
+  if (h == NULL)
+    return TRUE;
+
+  /* In a shared library, the __DYNAMIC symbol does not appear in the
+     dynamic symbol table.  */
+  if (! info->shared || strcmp (name, "__DYNAMIC") != 0)
+    {
+      h->flags |= SUNOS_DEF_REGULAR;
+
+      if (h->dynindx == -1)
+       {
+         ++sunos_hash_table (info)->dynsymcount;
+         h->dynindx = -2;
+       }
+    }
 
-  return &new->symbol;
+  return TRUE;
 }
 
-boolean
-sunos4_slurp_symbol_table (abfd)
-     bfd *abfd;
+/* Scan the relocs for an input section using standard relocs.  We
+   need to figure out what to do for each reloc against a dynamic
+   symbol.  If the symbol is in the .text section, an entry is made in
+   the procedure linkage table.  Note that this will do the wrong
+   thing if the symbol is actually data; I don't think the Sun 3
+   native linker handles this case correctly either.  If the symbol is
+   not in the .text section, we must preserve the reloc as a dynamic
+   reloc.  FIXME: We should also handle the PIC relocs here by
+   building global offset table entries.  */
+
+static bfd_boolean
+sunos_scan_std_relocs (struct bfd_link_info *info,
+                      bfd *abfd,
+                      asection *sec ATTRIBUTE_UNUSED,
+                      const struct reloc_std_external *relocs,
+                      bfd_size_type rel_size)
 {
-  unsigned int symbol_count;
-  size_t symbol_size;
-  size_t string_size;
-  struct nlist *syms;
-  char *strings;
-  aout_symbol_type *cached;
-
-  /* If there's no work to be done, don't do any */
-  if (obj_aout_symbols (abfd) != (aout_symbol_type *)NULL) return true;
-  symbol_size = exec_hdr(abfd)->a_syms;
-  if (symbol_size == 0) {
-    bfd_error = no_symbols;
-    return false;
-  }
-
-  bfd_seek (abfd, obj_str_filepos (abfd), SEEK_SET);
-  if (bfd_read ((void *)&string_size, 4, 1, abfd) != 4)
-    return false;
-  string_size = bfd_h_getlong (abfd, (unsigned char *)&string_size);
-
-  symbol_count = symbol_size / sizeof (struct nlist);
-
-  /* Malloc (should alloca) space for native symbols, and
-     malloc space for string table and symbol cache. */
-
-  syms = (struct nlist *) zalloc (symbol_size);
-  if (syms == NULL) {
-    bfd_error = no_memory;
-    return false;
-  }
+  bfd *dynobj;
+  asection *splt = NULL;
+  asection *srel = NULL;
+  struct sunos_link_hash_entry **sym_hashes;
+  const struct reloc_std_external *rel, *relend;
+
+  /* We only know how to handle m68k plt entries.  */
+  if (bfd_get_arch (abfd) != bfd_arch_m68k)
+    {
+      bfd_set_error (bfd_error_invalid_target);
+      return FALSE;
+    }
 
-  cached = (aout_symbol_type *) zalloc ((size_t)(string_size + 1 +
-                               (symbol_count * sizeof (aout_symbol_type))));
-  if (cached == NULL) {
-    bfd_error = no_memory;
-    free ((void *)syms);
-    return false;
-  }
+  dynobj = NULL;
 
-  strings = ((char *) cached) + (symbol_count * sizeof (aout_symbol_type));
+  sym_hashes = (struct sunos_link_hash_entry **) obj_aout_sym_hashes (abfd);
 
-  bfd_seek (abfd, obj_sym_filepos (abfd), SEEK_SET);
-  if (bfd_read ((void *)syms, 1, symbol_size, abfd) != symbol_size) {
-  bailout:
-    free ((void *)cached);
-    free ((void*)syms);
-    return false;
-  }
+  relend = relocs + rel_size / RELOC_STD_SIZE;
+  for (rel = relocs; rel < relend; rel++)
+    {
+      int r_index;
+      struct sunos_link_hash_entry *h;
 
-  bfd_seek (abfd, obj_str_filepos (abfd), SEEK_SET);
-  if (bfd_read ((void *)strings, 1, string_size, abfd) != string_size) {
-    goto bailout;
-  }
+      /* We only want relocs against external symbols.  */
+      if (bfd_header_big_endian (abfd))
+       {
+         if ((rel->r_type[0] & RELOC_STD_BITS_EXTERN_BIG) == 0)
+           continue;
+       }
+      else
+       {
+         if ((rel->r_type[0] & RELOC_STD_BITS_EXTERN_LITTLE) == 0)
+           continue;
+       }
 
-  /* OK, now walk the new symtable, cacheing symbol properties */
-  {
-    register struct nlist *sym_pointer;
-    register struct nlist *sym_end = syms + symbol_count;
-    register aout_symbol_type *cache_ptr = cached;
-
-    if (bfd_header_twiddle_required (abfd) == true) {
-      /* run through the table and byte swap if needed */
-      for (sym_pointer = syms; sym_pointer < sym_end;  sym_pointer++) {
-        sym_pointer->n_un.n_strx =
-         bfd_h_get_x (abfd, &sym_pointer->n_un.n_strx);
-        sym_pointer->n_desc =
-         bfd_h_get_x (abfd, &sym_pointer->n_desc);
-        sym_pointer->n_value =
-         bfd_h_get_x (abfd, &sym_pointer->n_value);
-       sym_pointer->n_other = (char)
-         bfd_h_get_x(abfd, &sym_pointer->n_other);
-       sym_pointer->n_type = (char)
-         bfd_h_get_x(abfd, &sym_pointer->n_type);
+      /* Get the symbol index.  */
+      if (bfd_header_big_endian (abfd))
+       r_index = ((rel->r_index[0] << 16)
+                  | (rel->r_index[1] << 8)
+                  | rel->r_index[2]);
+      else
+       r_index = ((rel->r_index[2] << 16)
+                  | (rel->r_index[1] << 8)
+                  | rel->r_index[0]);
+
+      /* Get the hash table entry.  */
+      h = sym_hashes[r_index];
+      if (h == NULL)
+       /* This should not normally happen, but it will in any case
+          be caught in the relocation phase.  */
+       continue;
+
+      /* At this point common symbols have already been allocated, so
+        we don't have to worry about them.  We need to consider that
+        we may have already seen this symbol and marked it undefined;
+        if the symbol is really undefined, then SUNOS_DEF_DYNAMIC
+        will be zero.  */
+      if (h->root.root.type != bfd_link_hash_defined
+         && h->root.root.type != bfd_link_hash_defweak
+         && h->root.root.type != bfd_link_hash_undefined)
+       continue;
+
+      if ((h->flags & SUNOS_DEF_DYNAMIC) == 0
+         || (h->flags & SUNOS_DEF_REGULAR) != 0)
+       continue;
+
+      if (dynobj == NULL)
+       {
+         asection *sgot;
+
+         if (! sunos_create_dynamic_sections (abfd, info, FALSE))
+           return FALSE;
+         dynobj = sunos_hash_table (info)->dynobj;
+         splt = bfd_get_section_by_name (dynobj, ".plt");
+         srel = bfd_get_section_by_name (dynobj, ".dynrel");
+         BFD_ASSERT (splt != NULL && srel != NULL);
+
+         sgot = bfd_get_section_by_name (dynobj, ".got");
+         BFD_ASSERT (sgot != NULL);
+         if (sgot->size == 0)
+           sgot->size = BYTES_IN_WORD;
+         sunos_hash_table (info)->got_needed = TRUE;
+       }
 
-      }
+      BFD_ASSERT ((h->flags & SUNOS_REF_REGULAR) != 0);
+      BFD_ASSERT (h->plt_offset != 0
+                 || ((h->root.root.type == bfd_link_hash_defined
+                      || h->root.root.type == bfd_link_hash_defweak)
+                     ? (h->root.root.u.def.section->owner->flags
+                        & DYNAMIC) != 0
+                     : (h->root.root.u.undef.abfd->flags & DYNAMIC) != 0));
+
+      /* This reloc is against a symbol defined only by a dynamic
+        object.  */
+      if (h->root.root.type == bfd_link_hash_undefined)
+       /* Presumably this symbol was marked as being undefined by
+          an earlier reloc.  */
+       srel->size += RELOC_STD_SIZE;
+      else if ((h->root.root.u.def.section->flags & SEC_CODE) == 0)
+       {
+         bfd *sub;
+
+         /* This reloc is not in the .text section.  It must be
+            copied into the dynamic relocs.  We mark the symbol as
+            being undefined.  */
+         srel->size += RELOC_STD_SIZE;
+         sub = h->root.root.u.def.section->owner;
+         h->root.root.type = bfd_link_hash_undefined;
+         h->root.root.u.undef.abfd = sub;
+       }
+      else
+       {
+         /* This symbol is in the .text section.  We must give it an
+            entry in the procedure linkage table, if we have not
+            already done so.  We change the definition of the symbol
+            to the .plt section; this will cause relocs against it to
+            be handled correctly.  */
+         if (h->plt_offset == 0)
+           {
+             if (splt->size == 0)
+               splt->size = M68K_PLT_ENTRY_SIZE;
+             h->plt_offset = splt->size;
+
+             if ((h->flags & SUNOS_DEF_REGULAR) == 0)
+               {
+                 h->root.root.u.def.section = splt;
+                 h->root.root.u.def.value = splt->size;
+               }
+
+             splt->size += M68K_PLT_ENTRY_SIZE;
+
+             /* We may also need a dynamic reloc entry.  */
+             if ((h->flags & SUNOS_DEF_REGULAR) == 0)
+               srel->size += RELOC_STD_SIZE;
+           }
+       }
     }
-    /* Run through table and copy values */
-    for (sym_pointer = syms, cache_ptr = cached;
-        sym_pointer < sym_end; sym_pointer++, cache_ptr++) 
-      {
-       cache_ptr->symbol.the_bfd = abfd;
-       if (sym_pointer->n_un.n_strx)
-         cache_ptr->symbol.name = sym_pointer->n_un.n_strx + strings;
-       else
-         cache_ptr->symbol.name = (char *)NULL;
-       cache_ptr->symbol.value = sym_pointer->n_value;
-       cache_ptr->desc = sym_pointer->n_desc;
-       cache_ptr->other = sym_pointer->n_other;
-       cache_ptr->type = sym_pointer->n_type;
-       cache_ptr->symbol.udata = 0;
-       translate_from_native_sym_flags (sym_pointer, cache_ptr, abfd);
-
-      }
-  }
 
-  obj_aout_symbols (abfd) =  cached;
-  bfd_get_symcount (abfd) = symbol_count;
-  free ((void *)syms);
-
-  return true;
+  return TRUE;
 }
 
-\f
-void
-sunos4_write_syms (abfd)
-     bfd *abfd;
+/* Scan the relocs for an input section using extended relocs.  We
+   need to figure out what to do for each reloc against a dynamic
+   symbol.  If the reloc is a WDISP30, and the symbol is in the .text
+   section, an entry is made in the procedure linkage table.
+   Otherwise, we must preserve the reloc as a dynamic reloc.  */
+
+static bfd_boolean
+sunos_scan_ext_relocs (struct bfd_link_info *info,
+                      bfd *abfd,
+                      asection *sec ATTRIBUTE_UNUSED,
+                      const struct reloc_ext_external *relocs,
+                      bfd_size_type rel_size)
 {
-  unsigned int count ;
-  asymbol **generic = bfd_get_outsymbols (abfd);
-
-  unsigned int stindex = sizeof(stindex); /* initial string length */
-
-  for (count = 0; count < bfd_get_symcount (abfd); count++) {
-    asymbol *g = generic[count];
-    struct nlist nsp;
-
-    if (g->name) {
-      unsigned int length = strlen(g->name) +1;
-      bfd_h_putlong  (abfd, stindex, (unsigned char *)&nsp.n_un.n_strx);
-      stindex += length;
-    }
-    else {
-      bfd_h_putlong  (abfd, 0, (unsigned char *)&nsp.n_un.n_strx);
+  bfd *dynobj;
+  struct sunos_link_hash_entry **sym_hashes;
+  const struct reloc_ext_external *rel, *relend;
+  asection *splt = NULL;
+  asection *sgot = NULL;
+  asection *srel = NULL;
+  bfd_size_type amt;
+
+  /* We only know how to handle SPARC plt entries.  */
+  if (bfd_get_arch (abfd) != bfd_arch_sparc)
+    {
+      bfd_set_error (bfd_error_invalid_target);
+      return FALSE;
     }
 
-    if (g->the_bfd->xvec->flavour == abfd->xvec->flavour) 
-      {
-       nsp.n_desc = aout_symbol( g)->desc;
-       nsp.n_other = aout_symbol(g)->other;
-       nsp.n_type = aout_symbol(g)->type;
-      }
-    else
-      {
-       nsp.n_desc = 0;
-       nsp.n_other = 0;
-       nsp.n_type = 0;
-      }
-
+  dynobj = NULL;
 
-    nsp.n_value = g->value;
-    translate_to_native_sym_flags (&nsp, (generic_symbol_type *)g, abfd);
+  sym_hashes = (struct sunos_link_hash_entry **) obj_aout_sym_hashes (abfd);
 
+  relend = relocs + rel_size / RELOC_EXT_SIZE;
+  for (rel = relocs; rel < relend; rel++)
+    {
+      unsigned int r_index;
+      int r_extern;
+      int r_type;
+      struct sunos_link_hash_entry *h = NULL;
 
-    bfd_h_putshort (abfd, nsp.n_desc, (unsigned char *)&nsp.n_desc);
-    bfd_h_putlong  (abfd, nsp.n_value, (unsigned char *)&nsp.n_value);
-    bfd_write((void *)&nsp,1, sizeof(nsp), abfd);
-  }
+      /* Swap in the reloc information.  */
+      if (bfd_header_big_endian (abfd))
+       {
+         r_index = ((rel->r_index[0] << 16)
+                    | (rel->r_index[1] << 8)
+                    | rel->r_index[2]);
+         r_extern = (0 != (rel->r_type[0] & RELOC_EXT_BITS_EXTERN_BIG));
+         r_type = ((rel->r_type[0] & RELOC_EXT_BITS_TYPE_BIG)
+                   >> RELOC_EXT_BITS_TYPE_SH_BIG);
+       }
+      else
+       {
+         r_index = ((rel->r_index[2] << 16)
+                    | (rel->r_index[1] << 8)
+                    | rel->r_index[0]);
+         r_extern = (0 != (rel->r_type[0] & RELOC_EXT_BITS_EXTERN_LITTLE));
+         r_type = ((rel->r_type[0] & RELOC_EXT_BITS_TYPE_LITTLE)
+                   >> RELOC_EXT_BITS_TYPE_SH_LITTLE);
+       }
 
+      if (r_extern)
+       {
+         h = sym_hashes[r_index];
+         if (h == NULL)
+           {
+             /* This should not normally happen, but it will in any
+                case be caught in the relocation phase.  */
+             continue;
+           }
+       }
 
-  /* Now output the strings.  Be sure to put string length into correct
-   * byte ordering before writing it.
-   */
-  bfd_h_putlong  (abfd, stindex, (unsigned char *)&stindex);
+      /* If this is a base relative reloc, we need to make an entry in
+        the .got section.  */
+      if (r_type == RELOC_BASE10
+         || r_type == RELOC_BASE13
+         || r_type == RELOC_BASE22)
+       {
+         if (dynobj == NULL)
+           {
+             if (! sunos_create_dynamic_sections (abfd, info, FALSE))
+               return FALSE;
+             dynobj = sunos_hash_table (info)->dynobj;
+             splt = bfd_get_section_by_name (dynobj, ".plt");
+             sgot = bfd_get_section_by_name (dynobj, ".got");
+             srel = bfd_get_section_by_name (dynobj, ".dynrel");
+             BFD_ASSERT (splt != NULL && sgot != NULL && srel != NULL);
+
+             /* Make sure we have an initial entry in the .got table.  */
+             if (sgot->size == 0)
+               sgot->size = BYTES_IN_WORD;
+             sunos_hash_table (info)->got_needed = TRUE;
+           }
+
+         if (r_extern)
+           {
+             if (h->got_offset != 0)
+               continue;
+
+             h->got_offset = sgot->size;
+           }
+         else
+           {
+             if (r_index >= bfd_get_symcount (abfd))
+               /* This is abnormal, but should be caught in the
+                  relocation phase.  */
+               continue;
+
+             if (adata (abfd).local_got_offsets == NULL)
+               {
+                 amt = bfd_get_symcount (abfd);
+                 amt *= sizeof (bfd_vma);
+                 adata (abfd).local_got_offsets = bfd_zalloc (abfd, amt);
+                 if (adata (abfd).local_got_offsets == NULL)
+                   return FALSE;
+               }
+
+             if (adata (abfd).local_got_offsets[r_index] != 0)
+               continue;
+
+             adata (abfd).local_got_offsets[r_index] = sgot->size;
+           }
+
+         sgot->size += BYTES_IN_WORD;
+
+         /* If we are making a shared library, or if the symbol is
+            defined by a dynamic object, we will need a dynamic reloc
+            entry.  */
+         if (info->shared
+             || (h != NULL
+                 && (h->flags & SUNOS_DEF_DYNAMIC) != 0
+                 && (h->flags & SUNOS_DEF_REGULAR) == 0))
+           srel->size += RELOC_EXT_SIZE;
+
+         continue;
+       }
 
-  bfd_write((void *)&stindex, 1, sizeof(stindex), abfd);
-  
-  generic = bfd_get_outsymbols(abfd);
-  for (count = 0; count < bfd_get_symcount(abfd); count++) 
-    {
-      asymbol *g = *(generic++);
+      /* Otherwise, we are only interested in relocs against symbols
+        defined in dynamic objects but not in regular objects.  We
+        only need to consider relocs against external symbols.  */
+      if (! r_extern)
+       {
+         /* But, if we are creating a shared library, we need to
+            generate an absolute reloc.  */
+         if (info->shared)
+           {
+             if (dynobj == NULL)
+               {
+                 if (! sunos_create_dynamic_sections (abfd, info, TRUE))
+                   return FALSE;
+                 dynobj = sunos_hash_table (info)->dynobj;
+                 splt = bfd_get_section_by_name (dynobj, ".plt");
+                 sgot = bfd_get_section_by_name (dynobj, ".got");
+                 srel = bfd_get_section_by_name (dynobj, ".dynrel");
+                 BFD_ASSERT (splt != NULL && sgot != NULL && srel != NULL);
+               }
+
+             srel->size += RELOC_EXT_SIZE;
+           }
+
+         continue;
+       }
 
-      if (g->name != (char *)NULL) 
+      /* At this point common symbols have already been allocated, so
+        we don't have to worry about them.  We need to consider that
+        we may have already seen this symbol and marked it undefined;
+        if the symbol is really undefined, then SUNOS_DEF_DYNAMIC
+        will be zero.  */
+      if (h->root.root.type != bfd_link_hash_defined
+         && h->root.root.type != bfd_link_hash_defweak
+         && h->root.root.type != bfd_link_hash_undefined)
+       continue;
+
+      if (r_type != RELOC_JMP_TBL
+         && ! info->shared
+         && ((h->flags & SUNOS_DEF_DYNAMIC) == 0
+             || (h->flags & SUNOS_DEF_REGULAR) != 0))
+       continue;
+
+      if (r_type == RELOC_JMP_TBL
+         && ! info->shared
+         && (h->flags & SUNOS_DEF_DYNAMIC) == 0
+         && (h->flags & SUNOS_DEF_REGULAR) == 0)
        {
-         size_t length = strlen(g->name)+1;
-         bfd_write((void *)g->name, 1, length, abfd);
+         /* This symbol is apparently undefined.  Don't do anything
+            here; just let the relocation routine report an undefined
+            symbol.  */
+         continue;
        }
-      if ((g->flags & BSF_FAKE)==0) {
-       g->name = itos(count);  /* smash the generic symbol */
-      }
-    }
-}
 
-\f
-void
-sunos4_reclaim_symbol_table (abfd)
-     bfd *abfd;
-{
-  asection *section;
+      if (strcmp (h->root.root.root.string, "__GLOBAL_OFFSET_TABLE_") == 0)
+       continue;
 
-  if (!bfd_get_symcount (abfd)) return;
+      if (dynobj == NULL)
+       {
+         if (! sunos_create_dynamic_sections (abfd, info, FALSE))
+           return FALSE;
+         dynobj = sunos_hash_table (info)->dynobj;
+         splt = bfd_get_section_by_name (dynobj, ".plt");
+         sgot = bfd_get_section_by_name (dynobj, ".got");
+         srel = bfd_get_section_by_name (dynobj, ".dynrel");
+         BFD_ASSERT (splt != NULL && sgot != NULL && srel != NULL);
+
+         /* Make sure we have an initial entry in the .got table.  */
+         if (sgot->size == 0)
+           sgot->size = BYTES_IN_WORD;
+         sunos_hash_table (info)->got_needed = TRUE;
+       }
 
-  for (section = abfd->sections;
-       section != (asection *) NULL;
-       section = section->next)
-    if (section->relocation) {
-      free ((void *)section->relocation);
-      section->relocation = NULL;
-      section->reloc_count = 0;
+      BFD_ASSERT (r_type == RELOC_JMP_TBL
+                 || info->shared
+                 || (h->flags & SUNOS_REF_REGULAR) != 0);
+      BFD_ASSERT (r_type == RELOC_JMP_TBL
+                 || info->shared
+                 || h->plt_offset != 0
+                 || ((h->root.root.type == bfd_link_hash_defined
+                      || h->root.root.type == bfd_link_hash_defweak)
+                     ? (h->root.root.u.def.section->owner->flags
+                        & DYNAMIC) != 0
+                     : (h->root.root.u.undef.abfd->flags & DYNAMIC) != 0));
+
+      /* This reloc is against a symbol defined only by a dynamic
+        object, or it is a jump table reloc from PIC compiled code.  */
+
+      if (r_type != RELOC_JMP_TBL
+         && h->root.root.type == bfd_link_hash_undefined)
+       /* Presumably this symbol was marked as being undefined by
+          an earlier reloc.  */
+       srel->size += RELOC_EXT_SIZE;
+
+      else if (r_type != RELOC_JMP_TBL
+              && (h->root.root.u.def.section->flags & SEC_CODE) == 0)
+       {
+         bfd *sub;
+
+         /* This reloc is not in the .text section.  It must be
+            copied into the dynamic relocs.  We mark the symbol as
+            being undefined.  */
+         srel->size += RELOC_EXT_SIZE;
+         if ((h->flags & SUNOS_DEF_REGULAR) == 0)
+           {
+             sub = h->root.root.u.def.section->owner;
+             h->root.root.type = bfd_link_hash_undefined;
+             h->root.root.u.undef.abfd = sub;
+           }
+       }
+      else
+       {
+         /* This symbol is in the .text section.  We must give it an
+            entry in the procedure linkage table, if we have not
+            already done so.  We change the definition of the symbol
+            to the .plt section; this will cause relocs against it to
+            be handled correctly.  */
+         if (h->plt_offset == 0)
+           {
+             if (splt->size == 0)
+               splt->size = SPARC_PLT_ENTRY_SIZE;
+             h->plt_offset = splt->size;
+
+             if ((h->flags & SUNOS_DEF_REGULAR) == 0)
+               {
+                 if (h->root.root.type == bfd_link_hash_undefined)
+                   h->root.root.type = bfd_link_hash_defined;
+                 h->root.root.u.def.section = splt;
+                 h->root.root.u.def.value = splt->size;
+               }
+
+             splt->size += SPARC_PLT_ENTRY_SIZE;
+
+             /* We will also need a dynamic reloc entry, unless this
+                is a JMP_TBL reloc produced by linking PIC compiled
+                code, and we are not making a shared library.  */
+             if (info->shared || (h->flags & SUNOS_DEF_REGULAR) == 0)
+               srel->size += RELOC_EXT_SIZE;
+           }
+
+         /* If we are creating a shared library, we need to copy over
+            any reloc other than a jump table reloc.  */
+         if (info->shared && r_type != RELOC_JMP_TBL)
+           srel->size += RELOC_EXT_SIZE;
+       }
     }
 
-  bfd_get_symcount (abfd) = 0;
-  free ((void *)obj_aout_symbols (abfd));
-  obj_aout_symbols (abfd) = (aout_symbol_type *)NULL;
+  return TRUE;
 }
-\f
-unsigned int
-sunos4_get_symtab_upper_bound (abfd)
-     bfd *abfd;
-{
-  if (!sunos4_slurp_symbol_table (abfd)) return 0;
 
-  return (bfd_get_symcount (abfd)+1) * (sizeof (aout_symbol_type *));
-}
+/* Scan the relocs for an input section.  */
 
-unsigned int
-sunos4_get_symtab (abfd, location)
-     bfd *abfd;
-     asymbol **location;
+static bfd_boolean
+sunos_scan_relocs (struct bfd_link_info *info,
+                  bfd *abfd,
+                  asection *sec,
+                  bfd_size_type rel_size)
 {
-  unsigned int counter = 0;
-  aout_symbol_type *symbase;
+  void * relocs;
+  void * free_relocs = NULL;
 
-  if (!sunos4_slurp_symbol_table (abfd)) return 0;
+  if (rel_size == 0)
+    return TRUE;
 
-  for (symbase = obj_aout_symbols(abfd); counter++ < bfd_get_symcount (abfd);)
-    *(location++) = (asymbol *)( symbase++);
-  *location++ =0;
-  return bfd_get_symcount(abfd);
-}
-
-\f
-/* Obsolete procedural interface; better to look at the cache directly */
+  if (! info->keep_memory)
+    relocs = free_relocs = bfd_malloc (rel_size);
+  else
+    {
+      struct aout_section_data_struct *n;
+      bfd_size_type amt = sizeof (struct aout_section_data_struct);
 
-/* User should have checked the file flags; perhaps we should return
-   BFD_NO_MORE_SYMBOLS if there are none? */
+      n = bfd_alloc (abfd, amt);
+      if (n == NULL)
+       relocs = NULL;
+      else
+       {
+         set_aout_section_data (sec, n);
+         relocs = bfd_malloc (rel_size);
+         aout_section_data (sec)->relocs = relocs;
+       }
+    }
+  if (relocs == NULL)
+    return FALSE;
 
-int
-sunos4_get_symcount_upper_bound (abfd)
-     bfd *abfd;
-{
-  /* In case we're doing an output file or something...?  */
-  if (bfd_get_symcount (abfd)) return bfd_get_symcount (abfd);
+  if (bfd_seek (abfd, sec->rel_filepos, SEEK_SET) != 0
+      || bfd_bread (relocs, rel_size, abfd) != rel_size)
+    goto error_return;
 
-  return (exec_hdr (abfd)->a_syms) / (sizeof (struct nlist));
-}
+  if (obj_reloc_entry_size (abfd) == RELOC_STD_SIZE)
+    {
+      if (! sunos_scan_std_relocs (info, abfd, sec,
+                                  (struct reloc_std_external *) relocs,
+                                  rel_size))
+       goto error_return;
+    }
+  else
+    {
+      if (! sunos_scan_ext_relocs (info, abfd, sec,
+                                  (struct reloc_ext_external *) relocs,
+                                  rel_size))
+       goto error_return;
+    }
 
-symindex
-sunos4_get_first_symbol (ignore_abfd)
-     bfd * ignore_abfd;
-{
-  return 0;
-}
+  if (free_relocs != NULL)
+    free (free_relocs);
 
-symindex
-sunos4_get_next_symbol (abfd, oidx)
-     bfd *abfd;
-     symindex oidx;
-{
-  if (oidx == BFD_NO_MORE_SYMBOLS) return BFD_NO_MORE_SYMBOLS;
-  return ++oidx >= bfd_get_symcount (abfd) ? BFD_NO_MORE_SYMBOLS : oidx;
-}
+  return TRUE;
 
-char *
-sunos4_symbol_name (abfd, idx)
-     bfd *abfd;
-     symindex idx;
-{
-  return (obj_aout_symbols (abfd) + idx)->symbol.name;
+ error_return:
+  if (free_relocs != NULL)
+    free (free_relocs);
+  return FALSE;
 }
 
-long
-sunos4_symbol_value (abfd, idx)
-     bfd *abfd;
-     symindex idx;
-{
-  return (obj_aout_symbols (abfd) + idx)->symbol.value;
-}
+/* Build the hash table of dynamic symbols, and to mark as written all
+   symbols from dynamic objects which we do not plan to write out.  */
 
-symclass
-sunos4_classify_symbol (abfd, idx)
-     bfd *abfd;
-     symindex idx;
+static bfd_boolean
+sunos_scan_dynamic_symbol (struct sunos_link_hash_entry *h, void * data)
 {
-  aout_symbol_type *sym = obj_aout_symbols (abfd) + idx;
+  struct bfd_link_info *info = (struct bfd_link_info *) data;
+
+  /* Set the written flag for symbols we do not want to write out as
+     part of the regular symbol table.  This is all symbols which are
+     not defined in a regular object file.  For some reason symbols
+     which are referenced by a regular object and defined by a dynamic
+     object do not seem to show up in the regular symbol table.  It is
+     possible for a symbol to have only SUNOS_REF_REGULAR set here, it
+     is an undefined symbol which was turned into a common symbol
+     because it was found in an archive object which was not included
+     in the link.  */
+  if ((h->flags & SUNOS_DEF_REGULAR) == 0
+      && (h->flags & SUNOS_DEF_DYNAMIC) != 0
+      && strcmp (h->root.root.root.string, "__DYNAMIC") != 0)
+    h->root.written = TRUE;
+
+  /* If this symbol is defined by a dynamic object and referenced by a
+     regular object, see whether we gave it a reasonable value while
+     scanning the relocs.  */
+  if ((h->flags & SUNOS_DEF_REGULAR) == 0
+      && (h->flags & SUNOS_DEF_DYNAMIC) != 0
+      && (h->flags & SUNOS_REF_REGULAR) != 0)
+    {
+      if ((h->root.root.type == bfd_link_hash_defined
+          || h->root.root.type == bfd_link_hash_defweak)
+         && ((h->root.root.u.def.section->owner->flags & DYNAMIC) != 0)
+         && h->root.root.u.def.section->output_section == NULL)
+       {
+         bfd *sub;
+
+         /* This symbol is currently defined in a dynamic section
+            which is not being put into the output file.  This
+            implies that there is no reloc against the symbol.  I'm
+            not sure why this case would ever occur.  In any case, we
+            change the symbol to be undefined.  */
+         sub = h->root.root.u.def.section->owner;
+         h->root.root.type = bfd_link_hash_undefined;
+         h->root.root.u.undef.abfd = sub;
+       }
+    }
 
-  if ((sym->symbol.flags & BSF_FORT_COMM) != 0)   return bfd_symclass_fcommon;
-  if ((sym->symbol.flags & BSF_GLOBAL) != 0)    return bfd_symclass_global;
-  if ((sym->symbol.flags & BSF_DEBUGGING) != 0)  return bfd_symclass_debugger;
-  if ((sym->symbol.flags & BSF_UNDEFINED) != 0) return bfd_symclass_undefined;
+  /* If this symbol is defined or referenced by a regular file, add it
+     to the dynamic symbols.  */
+  if ((h->flags & (SUNOS_DEF_REGULAR | SUNOS_REF_REGULAR)) != 0)
+    {
+      asection *s;
+      size_t len;
+      bfd_byte *contents;
+      unsigned char *name;
+      unsigned long hash;
+      bfd *dynobj;
+
+      BFD_ASSERT (h->dynindx == -2);
+
+      dynobj = sunos_hash_table (info)->dynobj;
+
+      h->dynindx = sunos_hash_table (info)->dynsymcount;
+      ++sunos_hash_table (info)->dynsymcount;
+
+      len = strlen (h->root.root.root.string);
+
+      /* We don't bother to construct a BFD hash table for the strings
+        which are the names of the dynamic symbols.  Using a hash
+        table for the regular symbols is beneficial, because the
+        regular symbols includes the debugging symbols, which have
+        long names and are often duplicated in several object files.
+        There are no debugging symbols in the dynamic symbols.  */
+      s = bfd_get_section_by_name (dynobj, ".dynstr");
+      BFD_ASSERT (s != NULL);
+      contents = bfd_realloc (s->contents, s->size + len + 1);
+      if (contents == NULL)
+       return FALSE;
+      s->contents = contents;
+
+      h->dynstr_index = s->size;
+      strcpy ((char *) contents + s->size, h->root.root.root.string);
+      s->size += len + 1;
+
+      /* Add it to the dynamic hash table.  */
+      name = (unsigned char *) h->root.root.root.string;
+      hash = 0;
+      while (*name != '\0')
+       hash = (hash << 1) + *name++;
+      hash &= 0x7fffffff;
+      hash %= sunos_hash_table (info)->bucketcount;
+
+      s = bfd_get_section_by_name (dynobj, ".hash");
+      BFD_ASSERT (s != NULL);
+
+      if (GET_SWORD (dynobj, s->contents + hash * HASH_ENTRY_SIZE) == -1)
+       PUT_WORD (dynobj, h->dynindx, s->contents + hash * HASH_ENTRY_SIZE);
+      else
+       {
+         bfd_vma next;
+
+         next = GET_WORD (dynobj,
+                          (s->contents
+                           + hash * HASH_ENTRY_SIZE
+                           + BYTES_IN_WORD));
+         PUT_WORD (dynobj, s->size / HASH_ENTRY_SIZE,
+                   s->contents + hash * HASH_ENTRY_SIZE + BYTES_IN_WORD);
+         PUT_WORD (dynobj, h->dynindx, s->contents + s->size);
+         PUT_WORD (dynobj, next, s->contents + s->size + BYTES_IN_WORD);
+         s->size += HASH_ENTRY_SIZE;
+       }
+    }
 
-  return bfd_symclass_unknown;
+  return TRUE;
 }
 
-boolean
-sunos4_symbol_hasclass (abfd, idx, class)
-     bfd *abfd;
-     symindex idx;
-     symclass class;
-{
-  aout_symbol_type *sym = obj_aout_symbols (abfd) + idx;
-  switch (class) {
-  case bfd_symclass_fcommon:
-    return (sym->symbol.flags & BSF_FORT_COMM) ? true :false;
-  case bfd_symclass_global:
-    return (sym->symbol.flags & BSF_GLOBAL) ? true:false;
-  case bfd_symclass_debugger:
-    return (sym->symbol.flags & BSF_DEBUGGING) ? true:false;;
-  case bfd_symclass_undefined:
-    return (sym->symbol.flags & BSF_UNDEFINED) ? true:false;;
-  default: return false;
-  }
-}
-\f
-/* Standard reloc stuff */
-/* Output standard relocation information to a file in target byte order. */
-
-void
-swap_std_reloc_out (abfd, p, natptr, count)
-     bfd *abfd;
-     arelent **p;              /* Generic relocation struct */
-     struct reloc_std_bytes *natptr;
-     unsigned int count;
+/* Set up the sizes and contents of the dynamic sections created in
+   sunos_add_dynamic_symbols.  This is called by the SunOS linker
+   emulation before_allocation routine.  We must set the sizes of the
+   sections before the linker sets the addresses of the various
+   sections.  This unfortunately requires reading all the relocs so
+   that we can work out which ones need to become dynamic relocs.  If
+   info->keep_memory is TRUE, we keep the relocs in memory; otherwise,
+   we discard them, and will read them again later.  */
+
+bfd_boolean
+bfd_sunos_size_dynamic_sections (bfd *output_bfd,
+                                struct bfd_link_info *info,
+                                asection **sdynptr,
+                                asection **sneedptr,
+                                asection **srulesptr)
 {
-  int r_index;
-  int r_extern;
-  unsigned int r_length;
-  int r_pcrel;
-  int r_baserel, r_jmptable, r_relative;
-  unsigned int r_addend;
-  unsigned int idx;
-  for (idx = 0; idx < count; idx++, p++, natptr++) 
+  bfd *dynobj;
+  bfd_size_type dynsymcount;
+  struct sunos_link_hash_entry *h;
+  asection *s;
+  size_t bucketcount;
+  bfd_size_type hashalloc;
+  size_t i;
+  bfd *sub;
+
+  *sdynptr = NULL;
+  *sneedptr = NULL;
+  *srulesptr = NULL;
+
+  if (info->relocatable)
+    return TRUE;
+
+  if (output_bfd->xvec != &MY(vec))
+    return TRUE;
+
+  /* Look through all the input BFD's and read their relocs.  It would
+     be better if we didn't have to do this, but there is no other way
+     to determine the number of dynamic relocs we need, and, more
+     importantly, there is no other way to know which symbols should
+     get an entry in the procedure linkage table.  */
+  for (sub = info->input_bfds; sub != NULL; sub = sub->link_next)
     {
-      arelent *g = *p;
-      bfd_h_putlong (abfd, g->address, natptr->r_address);
-
-      r_length = g->howto->size; /* Size as a power of two */
-      r_pcrel  = g->howto->pc_relative;        /* Relative to PC? */
-      /* r_baserel, r_jmptable, r_relative???  FIXME-soon */
-      r_baserel = 0;
-      r_jmptable = 0;
-      r_relative = 0;
-
-      r_addend = g->addend;    /* Start here, see how it goes */
-
-      /* name was clobbered by sunos4_write_syms to be symbol index */
-
-      if (g->sym_ptr_ptr != NULL) 
+      if ((sub->flags & DYNAMIC) == 0
+         && sub->xvec == output_bfd->xvec)
        {
-         if ((*(g->sym_ptr_ptr))->section) {
-           /* put the section offset into the addend for output */
-           r_addend += (*(g->sym_ptr_ptr))->section->vma;
-         }
-
-         r_index = stoi((*(g->sym_ptr_ptr))->name);
-         r_extern = 1;
-       }
-      else {
-       r_extern = 0;
-       if (g->section == NULL) {
-         BFD_ASSERT(0);
-         r_index = N_ABS | N_EXT;
-       }
-       else  if(g->section->output_section == obj_textsec(abfd)) {
-         r_index = N_TEXT | N_EXT;
-         r_addend += g->section->output_section->vma;
-       }
-       else if (g->section->output_section == obj_datasec(abfd)) {
-         r_index = N_DATA | N_EXT;
-         r_addend += g->section->output_section->vma;
+         if (! sunos_scan_relocs (info, sub, obj_textsec (sub),
+                                  exec_hdr (sub)->a_trsize)
+             || ! sunos_scan_relocs (info, sub, obj_datasec (sub),
+                                     exec_hdr (sub)->a_drsize))
+           return FALSE;
        }
-       else if (g->section->output_section == obj_bsssec(abfd)) {
-         r_index = N_BSS | N_EXT ;
-         r_addend += g->section->output_section->vma;
-       }
-       else {
-         BFD_ASSERT(0);
-       }
-      }
-
-      /* now the fun stuff */
-      if (abfd->xvec->header_byteorder_big_p != false) {
-       natptr->r_index[0] = r_index >> 16;
-       natptr->r_index[1] = r_index >> 8;
-       natptr->r_index[2] = r_index;
-       natptr->r_bits[0] =
-         (r_extern?    RELOC_STD_BITS_EXTERN_BIG: 0)
-           | (r_pcrel?     RELOC_STD_BITS_PCREL_BIG: 0)
-             | (r_baserel?   RELOC_STD_BITS_BASEREL_BIG: 0)
-               | (r_jmptable?  RELOC_STD_BITS_JMPTABLE_BIG: 0)
-                 | (r_relative?  RELOC_STD_BITS_RELATIVE_BIG: 0)
-                   | (r_length <<  RELOC_STD_BITS_LENGTH_SH_BIG);
-      } else {
-       natptr->r_index[2] = r_index >> 16;
-       natptr->r_index[1] = r_index >> 8;
-       natptr->r_index[0] = r_index;
-       natptr->r_bits[0] =
-         (r_extern?    RELOC_STD_BITS_EXTERN_LITTLE: 0)
-           | (r_pcrel?     RELOC_STD_BITS_PCREL_LITTLE: 0)
-             | (r_baserel?   RELOC_STD_BITS_BASEREL_LITTLE: 0)
-               | (r_jmptable?  RELOC_STD_BITS_JMPTABLE_LITTLE: 0)
-                 | (r_relative?  RELOC_STD_BITS_RELATIVE_LITTLE: 0)
-                   | (r_length <<  RELOC_STD_BITS_LENGTH_SH_LITTLE);
-      }
-
-
     }
-}
-
 
-/* Extended stuff */
-/* Output extended relocation information to a file in target byte order. */
+  dynobj = sunos_hash_table (info)->dynobj;
+  dynsymcount = sunos_hash_table (info)->dynsymcount;
 
-void
-swap_ext_reloc_out (abfd, p, natptr, count)
-     bfd *abfd;
-     arelent **p;              /* Generic relocation struct */
-     register struct reloc_ext_bytes *natptr;
-     unsigned int count;
-{
+  /* If there were no dynamic objects in the link, and we don't need
+     to build a global offset table, there is nothing to do here.  */
+  if (! sunos_hash_table (info)->dynamic_sections_needed
+      && ! sunos_hash_table (info)->got_needed)
+    return TRUE;
 
-  int r_index;
-  int r_extern;
-  unsigned int r_type;
-  unsigned int r_addend;
-  unsigned int idx;
-  for (idx = 0; idx < count; idx++, p++, natptr++) {
-    arelent *g = *p;
+  /* If __GLOBAL_OFFSET_TABLE_ was mentioned, define it.  */
+  h = sunos_link_hash_lookup (sunos_hash_table (info),
+                             "__GLOBAL_OFFSET_TABLE_", FALSE, FALSE, FALSE);
+  if (h != NULL && (h->flags & SUNOS_REF_REGULAR) != 0)
+    {
+      h->flags |= SUNOS_DEF_REGULAR;
+      if (h->dynindx == -1)
+       {
+         ++sunos_hash_table (info)->dynsymcount;
+         h->dynindx = -2;
+       }
+      h->root.root.type = bfd_link_hash_defined;
+      h->root.root.u.def.section = bfd_get_section_by_name (dynobj, ".got");
+
+      /* If the .got section is more than 0x1000 bytes, we set
+        __GLOBAL_OFFSET_TABLE_ to be 0x1000 bytes into the section,
+        so that 13 bit relocations have a greater chance of working.  */
+      s = bfd_get_section_by_name (dynobj, ".got");
+      BFD_ASSERT (s != NULL);
+      if (s->size >= 0x1000)
+       h->root.root.u.def.value = 0x1000;
+      else
+       h->root.root.u.def.value = 0;
+
+      sunos_hash_table (info)->got_base = h->root.root.u.def.value;
+    }
 
-    bfd_h_putlong (abfd, g->address, natptr->r_address);
+  /* If there are any shared objects in the link, then we need to set
+     up the dynamic linking information.  */
+  if (sunos_hash_table (info)->dynamic_sections_needed)
+    {
+      *sdynptr = bfd_get_section_by_name (dynobj, ".dynamic");
+
+      /* The .dynamic section is always the same size.  */
+      s = *sdynptr;
+      BFD_ASSERT (s != NULL);
+      s->size = (sizeof (struct external_sun4_dynamic)
+                     + EXTERNAL_SUN4_DYNAMIC_DEBUGGER_SIZE
+                     + sizeof (struct external_sun4_dynamic_link));
+
+      /* Set the size of the .dynsym and .hash sections.  We counted
+        the number of dynamic symbols as we read the input files.  We
+        will build the dynamic symbol table (.dynsym) and the hash
+        table (.hash) when we build the final symbol table, because
+        until then we do not know the correct value to give the
+        symbols.  We build the dynamic symbol string table (.dynstr)
+        in a traversal of the symbol table using
+        sunos_scan_dynamic_symbol.  */
+      s = bfd_get_section_by_name (dynobj, ".dynsym");
+      BFD_ASSERT (s != NULL);
+      s->size = dynsymcount * sizeof (struct external_nlist);
+      s->contents = bfd_alloc (output_bfd, s->size);
+      if (s->contents == NULL && s->size != 0)
+       return FALSE;
+
+      /* The number of buckets is just the number of symbols divided
+        by four.  To compute the final size of the hash table, we
+        must actually compute the hash table.  Normally we need
+        exactly as many entries in the hash table as there are
+        dynamic symbols, but if some of the buckets are not used we
+        will need additional entries.  In the worst case, every
+        symbol will hash to the same bucket, and we will need
+        BUCKETCOUNT - 1 extra entries.  */
+      if (dynsymcount >= 4)
+       bucketcount = dynsymcount / 4;
+      else if (dynsymcount > 0)
+       bucketcount = dynsymcount;
+      else
+       bucketcount = 1;
+      s = bfd_get_section_by_name (dynobj, ".hash");
+      BFD_ASSERT (s != NULL);
+      hashalloc = (dynsymcount + bucketcount - 1) * HASH_ENTRY_SIZE;
+      s->contents = bfd_zalloc (dynobj, hashalloc);
+      if (s->contents == NULL && dynsymcount > 0)
+       return FALSE;
+      for (i = 0; i < bucketcount; i++)
+       PUT_WORD (output_bfd, (bfd_vma) -1, s->contents + i * HASH_ENTRY_SIZE);
+      s->size = bucketcount * HASH_ENTRY_SIZE;
+
+      sunos_hash_table (info)->bucketcount = bucketcount;
+
+      /* Scan all the symbols, place them in the dynamic symbol table,
+        and build the dynamic hash table.  We reuse dynsymcount as a
+        counter for the number of symbols we have added so far.  */
+      sunos_hash_table (info)->dynsymcount = 0;
+      sunos_link_hash_traverse (sunos_hash_table (info),
+                               sunos_scan_dynamic_symbol,
+                               (void *) info);
+      BFD_ASSERT (sunos_hash_table (info)->dynsymcount == dynsymcount);
+
+      /* The SunOS native linker seems to align the total size of the
+        symbol strings to a multiple of 8.  I don't know if this is
+        important, but it can't hurt much.  */
+      s = bfd_get_section_by_name (dynobj, ".dynstr");
+      BFD_ASSERT (s != NULL);
+      if ((s->size & 7) != 0)
+       {
+         bfd_size_type add;
+         bfd_byte *contents;
+
+         add = 8 - (s->size & 7);
+         contents = bfd_realloc (s->contents, s->size + add);
+         if (contents == NULL)
+           return FALSE;
+         memset (contents + s->size, 0, (size_t) add);
+         s->contents = contents;
+         s->size += add;
+       }
+    }
 
-    /* Find a type in the output format which matches the input howto - 
-       at the moment we assume input format == output format FIXME!! */
-    r_type = (enum reloc_type) g->howto->type;
+  /* Now that we have worked out the sizes of the procedure linkage
+     table and the dynamic relocs, allocate storage for them.  */
+  s = bfd_get_section_by_name (dynobj, ".plt");
+  BFD_ASSERT (s != NULL);
+  if (s->size != 0)
+    {
+      s->contents = bfd_alloc (dynobj, s->size);
+      if (s->contents == NULL)
+       return FALSE;
 
-    r_addend = g->addend;      /* Start here, see how it goes */
+      /* Fill in the first entry in the table.  */
+      switch (bfd_get_arch (dynobj))
+       {
+       case bfd_arch_sparc:
+         memcpy (s->contents, sparc_plt_first_entry, SPARC_PLT_ENTRY_SIZE);
+         break;
 
-    /* name was clobbered by sunos4_write_syms to be symbol index*/
+       case bfd_arch_m68k:
+         memcpy (s->contents, m68k_plt_first_entry, M68K_PLT_ENTRY_SIZE);
+         break;
 
-    if (g->sym_ptr_ptr != NULL) 
-      {
-       if ((*(g->sym_ptr_ptr))->section) {
-         /* put the section offset into the addend for output */
-         r_addend += (*(g->sym_ptr_ptr))->section->vma;
+       default:
+         abort ();
        }
-
-       r_index = stoi((*(g->sym_ptr_ptr))->name);
-       r_extern = 1;
-      }
-    else {
-      r_extern = 0;
-      if (g->section == NULL) {
-       BFD_ASSERT(0);
-       r_index = N_ABS | N_EXT;
-      }
-      else  if(g->section->output_section == obj_textsec(abfd)) {
-       r_index = N_TEXT | N_EXT;
-       r_addend += g->section->output_section->vma;
-      }
-      else if (g->section->output_section == obj_datasec(abfd)) {
-       r_index = N_DATA | N_EXT;
-       r_addend += g->section->output_section->vma;
-      }
-      else if (g->section->output_section == obj_bsssec(abfd)) {
-       r_index = N_BSS | N_EXT ;
-       r_addend += g->section->output_section->vma;
-      }
-      else {
-       BFD_ASSERT(0);
-      }
     }
 
-    /* now the fun stuff */
-    if (abfd->xvec->header_byteorder_big_p != false) {
-      natptr->r_index[0] = r_index >> 16;
-      natptr->r_index[1] = r_index >> 8;
-      natptr->r_index[2] = r_index;
-      natptr->r_bits[0] =
-       (r_extern? RELOC_EXT_BITS_EXTERN_BIG: 0)
-         || (r_type << RELOC_EXT_BITS_TYPE_SH_BIG);
-    } else {
-      natptr->r_index[2] = r_index >> 16;
-      natptr->r_index[1] = r_index >> 8;
-      natptr->r_index[0] = r_index;
-      natptr->r_bits[0] =
-       (r_extern? RELOC_EXT_BITS_EXTERN_LITTLE: 0)
-         || (r_type << RELOC_EXT_BITS_TYPE_SH_LITTLE);
+  s = bfd_get_section_by_name (dynobj, ".dynrel");
+  if (s->size != 0)
+    {
+      s->contents = bfd_alloc (dynobj, s->size);
+      if (s->contents == NULL)
+       return FALSE;
     }
+  /* We use the reloc_count field to keep track of how many of the
+     relocs we have output so far.  */
+  s->reloc_count = 0;
 
-    bfd_h_putlong (abfd, r_addend, natptr->r_addend);
-  }
-}
-#define MOVE_ADDRESS(ad)                                                       \
-  if (r_extern) {                                                      \
-    cache_ptr->sym_ptr_ptr = symbols + r_index;                                \
-    cache_ptr->section = (asection *)NULL;                             \
-      cache_ptr->addend = ad;                                          \
-  } else {                                                             \
-    cache_ptr->sym_ptr_ptr = (asymbol **)NULL;                         \
-    switch (r_index) {                                                 \
-    case N_TEXT:                                                       \
-    case N_TEXT | N_EXT:                                               \
-      cache_ptr->section = obj_textsec(abfd);                          \
-      cache_ptr->addend = ad  - su->textsec->vma;                      \
-      break;                                                           \
-    case N_DATA:                                                       \
-    case N_DATA | N_EXT:                                               \
-      cache_ptr->section = obj_datasec(abfd);                          \
-      cache_ptr->addend = ad - su->datasec->vma;                       \
-      break;                                                           \
-    case N_BSS:                                                                \
-    case N_BSS | N_EXT:                                                        \
-      cache_ptr->section = obj_bsssec(abfd);                           \
-      cache_ptr->addend = ad - su->bsssec->vma;                                \
-      break;                                                           \
-    case N_ABS:                                                                \
-    case N_ABS | N_EXT:                                                        \
-      BFD_ASSERT(1);                                                   \
-      break;                                                           \
-    default:                                                           \
-      BFD_ASSERT(1);                                                   \
-      break;                                                           \
-    }                                                                  \
-  }                                                                    \
-
-void
-swap_ext_reloc_in (abfd, bytes, cache_ptr, symbols)
-     bfd *abfd;
-     struct reloc_ext_bytes *bytes;
-     arelent *cache_ptr;
-     asymbol **symbols;
-{
-  int r_index;
-  int r_extern;
-  unsigned int r_type;
-  struct sunexdata *su = (struct sunexdata *)(abfd->tdata);
-
-  cache_ptr->address = bfd_h_getlong (abfd, bytes->r_address);
-
-  /* now the fun stuff */
-  if (abfd->xvec->header_byteorder_big_p != false) {
-    r_index =  (bytes->r_index[0] << 16)
-            | (bytes->r_index[1] << 8)
-            |  bytes->r_index[2];
-    r_extern = (0 != (bytes->r_bits[0] & RELOC_EXT_BITS_EXTERN_BIG));
-    r_type   =       (bytes->r_bits[0] & RELOC_EXT_BITS_TYPE_BIG)
-                                     >> RELOC_EXT_BITS_TYPE_SH_BIG;
-  } else {
-    r_index =  (bytes->r_index[2] << 16)
-            | (bytes->r_index[1] << 8)
-            |  bytes->r_index[0];
-    r_extern = (0 != (bytes->r_bits[0] & RELOC_EXT_BITS_EXTERN_LITTLE));
-    r_type   =       (bytes->r_bits[0] & RELOC_EXT_BITS_TYPE_LITTLE)
-                                     >> RELOC_EXT_BITS_TYPE_SH_LITTLE;
-  }
+  /* Make space for the global offset table.  */
+  s = bfd_get_section_by_name (dynobj, ".got");
+  s->contents = bfd_alloc (dynobj, s->size);
+  if (s->contents == NULL)
+    return FALSE;
 
-  cache_ptr->howto =  howto_table_ext + r_type;
-  MOVE_ADDRESS(bfd_h_getlong(abfd,bytes->r_addend));
-                                                                        
-}
+  *sneedptr = bfd_get_section_by_name (dynobj, ".need");
+  *srulesptr = bfd_get_section_by_name (dynobj, ".rules");
 
-void
-swap_std_reloc_in (abfd, bytes, cache_ptr, symbols)
-     bfd *abfd;
- struct reloc_std_bytes *bytes;
-     arelent *cache_ptr;
-     asymbol **symbols;
-{
-  int r_index;
-  int r_extern;
-  unsigned int r_length;
-  int r_pcrel;
-  int r_baserel, r_jmptable, r_relative;
-  struct sunexdata *su = (struct sunexdata *)(abfd->tdata);
-  cache_ptr->address = bfd_h_getlong (abfd, bytes->r_address);
-
-  /* now the fun stuff */
-  if (abfd->xvec->header_byteorder_big_p != false) {
-    r_index =  (bytes->r_index[0] << 16)
-      | (bytes->r_index[1] << 8)
-       |  bytes->r_index[2];
-    r_extern  = (0 != (bytes->r_bits[0] & RELOC_STD_BITS_EXTERN_BIG));
-    r_pcrel   = (0 != (bytes->r_bits[0] & RELOC_STD_BITS_PCREL_BIG));
-    r_baserel = (0 != (bytes->r_bits[0] & RELOC_STD_BITS_BASEREL_BIG));
-    r_jmptable= (0 != (bytes->r_bits[0] & RELOC_STD_BITS_JMPTABLE_BIG));
-    r_relative= (0 != (bytes->r_bits[0] & RELOC_STD_BITS_RELATIVE_BIG));
-    r_length  =       (bytes->r_bits[0] & RELOC_STD_BITS_LENGTH_BIG) 
-      >> RELOC_STD_BITS_LENGTH_SH_BIG;
-  } else {
-    r_index =  (bytes->r_index[2] << 16)
-      | (bytes->r_index[1] << 8)
-       |  bytes->r_index[0];
-    r_extern  = (0 != (bytes->r_bits[0] & RELOC_STD_BITS_EXTERN_LITTLE));
-    r_pcrel   = (0 != (bytes->r_bits[0] & RELOC_STD_BITS_PCREL_LITTLE));
-    r_baserel = (0 != (bytes->r_bits[0] & RELOC_STD_BITS_BASEREL_LITTLE));
-    r_jmptable= (0 != (bytes->r_bits[0] & RELOC_STD_BITS_JMPTABLE_LITTLE));
-    r_relative= (0 != (bytes->r_bits[0] & RELOC_STD_BITS_RELATIVE_LITTLE));
-    r_length  =       (bytes->r_bits[0] & RELOC_STD_BITS_LENGTH_LITTLE) 
-      >> RELOC_STD_BITS_LENGTH_SH_LITTLE;
-  }
+  return TRUE;
+}
 
-  cache_ptr->howto =  howto_table_std + r_length + 4 * r_pcrel;
-  /* FIXME-soon:  Roll baserel, jmptable, relative bits into howto setting */
+/* Link a dynamic object.  We actually don't have anything to do at
+   this point.  This entry point exists to prevent the regular linker
+   code from doing anything with the object.  */
 
-  MOVE_ADDRESS(0);
+static bfd_boolean
+sunos_link_dynamic_object (struct bfd_link_info *info ATTRIBUTE_UNUSED,
+                          bfd *abfd ATTRIBUTE_UNUSED)
+{
+  return TRUE;
 }
 
-/* Reloc hackery */
+/* Write out a dynamic symbol.  This is called by the final traversal
+   over the symbol table.  */
 
-boolean
-sunos4_slurp_reloc_table (abfd, asect, symbols)
-     bfd *abfd;
-     sec_ptr asect;
-     asymbol **symbols;
+static bfd_boolean
+sunos_write_dynamic_symbol (bfd *output_bfd,
+                           struct bfd_link_info *info,
+                           struct aout_link_hash_entry *harg)
 {
-  unsigned int count;
-  size_t reloc_size;
-  void *relocs;
-  arelent *reloc_cache;
-  size_t each_size;
+  struct sunos_link_hash_entry *h = (struct sunos_link_hash_entry *) harg;
+  int type;
+  bfd_vma val;
+  asection *s;
+  struct external_nlist *outsym;
+
+  /* If this symbol is in the procedure linkage table, fill in the
+     table entry.  */
+  if (h->plt_offset != 0)
+    {
+      bfd *dynobj;
+      asection *splt;
+      bfd_byte *p;
+      bfd_vma r_address;
 
-  if (asect->relocation) return true;
+      dynobj = sunos_hash_table (info)->dynobj;
+      splt = bfd_get_section_by_name (dynobj, ".plt");
+      p = splt->contents + h->plt_offset;
 
-  if (asect->flags & SEC_CONSTRUCTOR) return true;
+      s = bfd_get_section_by_name (dynobj, ".dynrel");
 
-  if (asect == obj_datasec (abfd)) {
-    reloc_size = exec_hdr(abfd)->a_drsize;
-    goto doit;
-  }
+      r_address = (splt->output_section->vma
+                  + splt->output_offset
+                  + h->plt_offset);
 
-  if (asect == obj_textsec (abfd)) {
-    reloc_size = exec_hdr(abfd)->a_trsize;
-    goto doit;
-  }
-
-  bfd_error = invalid_operation;
-  return false;
+      switch (bfd_get_arch (output_bfd))
+       {
+       case bfd_arch_sparc:
+         if (info->shared || (h->flags & SUNOS_DEF_REGULAR) == 0)
+           {
+             bfd_put_32 (output_bfd, SPARC_PLT_ENTRY_WORD0, p);
+             bfd_put_32 (output_bfd,
+                         (SPARC_PLT_ENTRY_WORD1
+                          + (((- (h->plt_offset + 4) >> 2)
+                              & 0x3fffffff))),
+                         p + 4);
+             bfd_put_32 (output_bfd, SPARC_PLT_ENTRY_WORD2 + s->reloc_count,
+                         p + 8);
+           }
+         else
+           {
+             val = (h->root.root.u.def.section->output_section->vma
+                    + h->root.root.u.def.section->output_offset
+                    + h->root.root.u.def.value);
+             bfd_put_32 (output_bfd,
+                         SPARC_PLT_PIC_WORD0 + ((val >> 10) & 0x3fffff),
+                         p);
+             bfd_put_32 (output_bfd,
+                         SPARC_PLT_PIC_WORD1 + (val & 0x3ff),
+                         p + 4);
+             bfd_put_32 (output_bfd, SPARC_PLT_PIC_WORD2, p + 8);
+           }
+         break;
 
- doit:
-  bfd_seek (abfd, asect->rel_filepos, SEEK_SET);
-  each_size = reloc_size_func(abfd);
+       case bfd_arch_m68k:
+         if (! info->shared && (h->flags & SUNOS_DEF_REGULAR) != 0)
+           abort ();
+         bfd_put_16 (output_bfd, M68K_PLT_ENTRY_WORD0, p);
+         bfd_put_32 (output_bfd, (- (h->plt_offset + 2)), p + 2);
+         bfd_put_16 (output_bfd, (bfd_vma) s->reloc_count, p + 6);
+         r_address += 2;
+         break;
 
-  count = reloc_size / each_size;
+       default:
+         abort ();
+       }
 
-  relocs =  malloc (reloc_size);
-  if (!relocs) {
-    bfd_error = no_memory;
-    return false;
-  }
-  reloc_cache = (arelent *) zalloc ((size_t)(count * sizeof (arelent)));
-  if (reloc_cache == (arelent *)NULL) {
-    free (relocs);
-    bfd_error = no_memory;
-    return false;
-  }
+      /* We also need to add a jump table reloc, unless this is the
+        result of a JMP_TBL reloc from PIC compiled code.  */
+      if (info->shared || (h->flags & SUNOS_DEF_REGULAR) == 0)
+       {
+         BFD_ASSERT (h->dynindx >= 0);
+         BFD_ASSERT (s->reloc_count * obj_reloc_entry_size (dynobj)
+                     < s->size);
+         p = s->contents + s->reloc_count * obj_reloc_entry_size (output_bfd);
+         if (obj_reloc_entry_size (output_bfd) == RELOC_STD_SIZE)
+           {
+             struct reloc_std_external *srel;
+
+             srel = (struct reloc_std_external *) p;
+             PUT_WORD (output_bfd, r_address, srel->r_address);
+             if (bfd_header_big_endian (output_bfd))
+               {
+                 srel->r_index[0] = (bfd_byte) (h->dynindx >> 16);
+                 srel->r_index[1] = (bfd_byte) (h->dynindx >> 8);
+                 srel->r_index[2] = (bfd_byte) (h->dynindx);
+                 srel->r_type[0] = (RELOC_STD_BITS_EXTERN_BIG
+                                    | RELOC_STD_BITS_JMPTABLE_BIG);
+               }
+             else
+               {
+                 srel->r_index[2] = (bfd_byte) (h->dynindx >> 16);
+                 srel->r_index[1] = (bfd_byte) (h->dynindx >> 8);
+                 srel->r_index[0] = (bfd_byte)h->dynindx;
+                 srel->r_type[0] = (RELOC_STD_BITS_EXTERN_LITTLE
+                                    | RELOC_STD_BITS_JMPTABLE_LITTLE);
+               }
+           }
+         else
+           {
+             struct reloc_ext_external *erel;
+
+             erel = (struct reloc_ext_external *) p;
+             PUT_WORD (output_bfd, r_address, erel->r_address);
+             if (bfd_header_big_endian (output_bfd))
+               {
+                 erel->r_index[0] = (bfd_byte) (h->dynindx >> 16);
+                 erel->r_index[1] = (bfd_byte) (h->dynindx >> 8);
+                 erel->r_index[2] = (bfd_byte)h->dynindx;
+                 erel->r_type[0] =
+                   (RELOC_EXT_BITS_EXTERN_BIG
+                    | (RELOC_JMP_SLOT << RELOC_EXT_BITS_TYPE_SH_BIG));
+               }
+             else
+               {
+                 erel->r_index[2] = (bfd_byte) (h->dynindx >> 16);
+                 erel->r_index[1] = (bfd_byte) (h->dynindx >> 8);
+                 erel->r_index[0] = (bfd_byte)h->dynindx;
+                 erel->r_type[0] =
+                   (RELOC_EXT_BITS_EXTERN_LITTLE
+                    | (RELOC_JMP_SLOT << RELOC_EXT_BITS_TYPE_SH_LITTLE));
+               }
+             PUT_WORD (output_bfd, (bfd_vma) 0, erel->r_addend);
+           }
+
+         ++s->reloc_count;
+       }
+    }
 
-  if (bfd_read ( relocs, 1, reloc_size, abfd) != reloc_size) {
-    bfd_error = system_call_error;
-    free (reloc_cache);
-    free (relocs);
-    return false;
-  }
+  /* If this is not a dynamic symbol, we don't have to do anything
+     else.  We only check this after handling the PLT entry, because
+     we can have a PLT entry for a nondynamic symbol when linking PIC
+     compiled code from a regular object.  */
+  if (h->dynindx < 0)
+    return TRUE;
 
-  if (each_size == RELOC_EXT_SIZE)
+  switch (h->root.root.type)
     {
-      register struct reloc_ext_bytes *rptr = relocs;
-      unsigned int counter = 0;
-      arelent *cache_ptr = reloc_cache;
-
-      for (; counter < count; counter++, rptr++, cache_ptr++) {
-       swap_ext_reloc_in(abfd, rptr, cache_ptr, symbols);
+    default:
+    case bfd_link_hash_new:
+      abort ();
+      /* Avoid variable not initialized warnings.  */
+      return TRUE;
+    case bfd_link_hash_undefined:
+      type = N_UNDF | N_EXT;
+      val = 0;
+      break;
+    case bfd_link_hash_defined:
+    case bfd_link_hash_defweak:
+      {
+       asection *sec;
+       asection *output_section;
+
+       sec = h->root.root.u.def.section;
+       output_section = sec->output_section;
+       BFD_ASSERT (bfd_is_abs_section (output_section)
+                   || output_section->owner == output_bfd);
+       if (h->plt_offset != 0
+           && (h->flags & SUNOS_DEF_REGULAR) == 0)
+         {
+           type = N_UNDF | N_EXT;
+           val = 0;
+         }
+       else
+         {
+           if (output_section == obj_textsec (output_bfd))
+             type = (h->root.root.type == bfd_link_hash_defined
+                     ? N_TEXT
+                     : N_WEAKT);
+           else if (output_section == obj_datasec (output_bfd))
+             type = (h->root.root.type == bfd_link_hash_defined
+                     ? N_DATA
+                     : N_WEAKD);
+           else if (output_section == obj_bsssec (output_bfd))
+             type = (h->root.root.type == bfd_link_hash_defined
+                     ? N_BSS
+                     : N_WEAKB);
+           else
+             type = (h->root.root.type == bfd_link_hash_defined
+                     ? N_ABS
+                     : N_WEAKA);
+           type |= N_EXT;
+           val = (h->root.root.u.def.value
+                  + output_section->vma
+                  + sec->output_offset);
+         }
       }
+      break;
+    case bfd_link_hash_common:
+      type = N_UNDF | N_EXT;
+      val = h->root.root.u.c.size;
+      break;
+    case bfd_link_hash_undefweak:
+      type = N_WEAKU;
+      val = 0;
+      break;
+    case bfd_link_hash_indirect:
+    case bfd_link_hash_warning:
+      /* FIXME: Ignore these for now.  The circumstances under which
+        they should be written out are not clear to me.  */
+      return TRUE;
     }
-  else {
-    register struct reloc_std_bytes *rptr = relocs;
-    unsigned int counter = 0;
-    arelent *cache_ptr = reloc_cache;
 
-    for (; counter < count; counter++, rptr++, cache_ptr++) {
-       swap_std_reloc_in(abfd, rptr, cache_ptr, symbols);
-    }
+  s = bfd_get_section_by_name (sunos_hash_table (info)->dynobj, ".dynsym");
+  BFD_ASSERT (s != NULL);
+  outsym = ((struct external_nlist *)
+           (s->contents + h->dynindx * EXTERNAL_NLIST_SIZE));
 
-  }
-  free (relocs);
-  asect->relocation = reloc_cache;
-  asect->reloc_count = count;
-  return true;
-}
+  H_PUT_8 (output_bfd, type, outsym->e_type);
+  H_PUT_8 (output_bfd, 0, outsym->e_other);
 
+  /* FIXME: The native linker doesn't use 0 for desc.  It seems to use
+     one less than the desc value in the shared library, although that
+     seems unlikely.  */
+  H_PUT_16 (output_bfd, 0, outsym->e_desc);
 
+  PUT_WORD (output_bfd, h->dynstr_index, outsym->e_strx);
+  PUT_WORD (output_bfd, val, outsym->e_value);
 
-/* Write out a relocation section into an object file.  */
+  return TRUE;
+}
 
-static boolean
-sunos4_squirt_out_relocs (abfd, section)
-     bfd *abfd;
-     asection *section;
+/* This is called for each reloc against an external symbol.  If this
+   is a reloc which are are going to copy as a dynamic reloc, then
+   copy it over, and tell the caller to not bother processing this
+   reloc.  */
+
+static bfd_boolean
+sunos_check_dynamic_reloc (struct bfd_link_info *info,
+                          bfd *input_bfd,
+                          asection *input_section,
+                          struct aout_link_hash_entry *harg,
+                          void * reloc,
+                          bfd_byte *contents ATTRIBUTE_UNUSED,
+                          bfd_boolean *skip,
+                          bfd_vma *relocationp)
 {
-  arelent **generic;
-  unsigned char *native;
-  size_t each_size;
-
-  unsigned int count = section->reloc_count;
-  size_t natsize;
-
-  if (count == 0) return true;
-
-  each_size = reloc_size_func(abfd);
-  natsize = each_size * count;
-  native = (unsigned char *) zalloc (natsize);
-  if (!native) {
-    bfd_error = no_memory;
-    return false;
-  }
+  struct sunos_link_hash_entry *h = (struct sunos_link_hash_entry *) harg;
+  bfd *dynobj;
+  bfd_boolean baserel;
+  bfd_boolean jmptbl;
+  bfd_boolean pcrel;
+  asection *s;
+  bfd_byte *p;
+  long indx;
+
+  *skip = FALSE;
+
+  dynobj = sunos_hash_table (info)->dynobj;
+
+  if (h != NULL
+      && h->plt_offset != 0
+      && (info->shared
+         || (h->flags & SUNOS_DEF_REGULAR) == 0))
+    {
+      asection *splt;
 
-  generic = section->orelocation;
+      /* Redirect the relocation to the PLT entry.  */
+      splt = bfd_get_section_by_name (dynobj, ".plt");
+      *relocationp = (splt->output_section->vma
+                     + splt->output_offset
+                     + h->plt_offset);
+    }
 
-  if (each_size == RELOC_EXT_SIZE) 
+  if (obj_reloc_entry_size (input_bfd) == RELOC_STD_SIZE)
     {
-      swap_ext_reloc_out (abfd,
-                         generic,
-                         (struct reloc_ext_bytes *)native,
-                         count);
+      struct reloc_std_external *srel;
+
+      srel = (struct reloc_std_external *) reloc;
+      if (bfd_header_big_endian (input_bfd))
+       {
+         baserel = (0 != (srel->r_type[0] & RELOC_STD_BITS_BASEREL_BIG));
+         jmptbl = (0 != (srel->r_type[0] & RELOC_STD_BITS_JMPTABLE_BIG));
+         pcrel = (0 != (srel->r_type[0] & RELOC_STD_BITS_PCREL_BIG));
+       }
+      else
+       {
+         baserel = (0 != (srel->r_type[0] & RELOC_STD_BITS_BASEREL_LITTLE));
+         jmptbl = (0 != (srel->r_type[0] & RELOC_STD_BITS_JMPTABLE_LITTLE));
+         pcrel = (0 != (srel->r_type[0] & RELOC_STD_BITS_PCREL_LITTLE));
+       }
     }
-  else 
+  else
     {
-      swap_std_reloc_out(abfd, generic, native, count);
+      struct reloc_ext_external *erel;
+      int r_type;
+
+      erel = (struct reloc_ext_external *) reloc;
+      if (bfd_header_big_endian (input_bfd))
+       r_type = ((erel->r_type[0] & RELOC_EXT_BITS_TYPE_BIG)
+                 >> RELOC_EXT_BITS_TYPE_SH_BIG);
+      else
+       r_type = ((erel->r_type[0] & RELOC_EXT_BITS_TYPE_LITTLE)
+                 >> RELOC_EXT_BITS_TYPE_SH_LITTLE);
+      baserel = (r_type == RELOC_BASE10
+                || r_type == RELOC_BASE13
+                || r_type == RELOC_BASE22);
+      jmptbl = r_type == RELOC_JMP_TBL;
+      pcrel = (r_type == RELOC_DISP8
+              || r_type == RELOC_DISP16
+              || r_type == RELOC_DISP32
+              || r_type == RELOC_WDISP30
+              || r_type == RELOC_WDISP22);
+      /* We don't consider the PC10 and PC22 types to be PC relative,
+        because they are pcrel_offset.  */
     }
 
-  if ( bfd_write ((void *) native, 1, natsize, abfd) != natsize) {
-    free(native);
-    return false;
-  }
-  free (native);
-
-  return true;
-}
-
-/* This is stupid.  This function should be a boolean predicate */
-unsigned int
-sunos4_canonicalize_reloc (abfd, section, relptr, symbols)
-     bfd *abfd;
-     sec_ptr section;
-     arelent **relptr;
-     asymbol **symbols;
-{
-  arelent *tblptr = section->relocation;
-  unsigned int count;
+  if (baserel)
+    {
+      bfd_vma *got_offsetp;
+      asection *sgot;
+
+      if (h != NULL)
+       got_offsetp = &h->got_offset;
+      else if (adata (input_bfd).local_got_offsets == NULL)
+       got_offsetp = NULL;
+      else
+       {
+         struct reloc_std_external *srel;
+         int r_index;
+
+         srel = (struct reloc_std_external *) reloc;
+         if (obj_reloc_entry_size (input_bfd) == RELOC_STD_SIZE)
+           {
+             if (bfd_header_big_endian (input_bfd))
+               r_index = ((srel->r_index[0] << 16)
+                          | (srel->r_index[1] << 8)
+                          | srel->r_index[2]);
+             else
+               r_index = ((srel->r_index[2] << 16)
+                          | (srel->r_index[1] << 8)
+                          | srel->r_index[0]);
+           }
+         else
+           {
+             struct reloc_ext_external *erel;
+
+             erel = (struct reloc_ext_external *) reloc;
+             if (bfd_header_big_endian (input_bfd))
+               r_index = ((erel->r_index[0] << 16)
+                          | (erel->r_index[1] << 8)
+                          | erel->r_index[2]);
+             else
+               r_index = ((erel->r_index[2] << 16)
+                          | (erel->r_index[1] << 8)
+                          | erel->r_index[0]);
+           }
+
+         got_offsetp = adata (input_bfd).local_got_offsets + r_index;
+       }
 
-  if (!(tblptr || sunos4_slurp_reloc_table (abfd, section, symbols)))
-    return 0;
+      BFD_ASSERT (got_offsetp != NULL && *got_offsetp != 0);
 
-  if (section->flags & SEC_CONSTRUCTOR) {
-    arelent_chain *chain = section->constructor_chain;
-    for (count = 0; count < section->reloc_count; count ++) {
-      *relptr ++ = &chain->relent;
-      chain = chain->next;
-    }
-  }
-  else {
-    tblptr = section->relocation;
-    if (!tblptr) return 0;
+      sgot = bfd_get_section_by_name (dynobj, ".got");
 
-    for (count = 0; count++ < section->reloc_count;) 
-      {
-       *relptr++ = tblptr++;
-      }
-  }
-  *relptr = 0;
+      /* We set the least significant bit to indicate whether we have
+        already initialized the GOT entry.  */
+      if ((*got_offsetp & 1) == 0)
+       {
+         if (h == NULL
+             || (! info->shared
+                 && ((h->flags & SUNOS_DEF_DYNAMIC) == 0
+                     || (h->flags & SUNOS_DEF_REGULAR) != 0)))
+           PUT_WORD (dynobj, *relocationp, sgot->contents + *got_offsetp);
+         else
+           PUT_WORD (dynobj, 0, sgot->contents + *got_offsetp);
+
+         if (info->shared
+             || (h != NULL
+                 && (h->flags & SUNOS_DEF_DYNAMIC) != 0
+                 && (h->flags & SUNOS_DEF_REGULAR) == 0))
+           {
+             /* We need to create a GLOB_DAT or 32 reloc to tell the
+                dynamic linker to fill in this entry in the table.  */
+
+             s = bfd_get_section_by_name (dynobj, ".dynrel");
+             BFD_ASSERT (s != NULL);
+             BFD_ASSERT (s->reloc_count * obj_reloc_entry_size (dynobj)
+                         < s->size);
+
+             p = (s->contents
+                  + s->reloc_count * obj_reloc_entry_size (dynobj));
+
+             if (h != NULL)
+               indx = h->dynindx;
+             else
+               indx = 0;
+
+             if (obj_reloc_entry_size (dynobj) == RELOC_STD_SIZE)
+               {
+                 struct reloc_std_external *srel;
+
+                 srel = (struct reloc_std_external *) p;
+                 PUT_WORD (dynobj,
+                           (*got_offsetp
+                            + sgot->output_section->vma
+                            + sgot->output_offset),
+                           srel->r_address);
+                 if (bfd_header_big_endian (dynobj))
+                   {
+                     srel->r_index[0] = (bfd_byte) (indx >> 16);
+                     srel->r_index[1] = (bfd_byte) (indx >> 8);
+                     srel->r_index[2] = (bfd_byte)indx;
+                     if (h == NULL)
+                       srel->r_type[0] = 2 << RELOC_STD_BITS_LENGTH_SH_BIG;
+                     else
+                       srel->r_type[0] =
+                         (RELOC_STD_BITS_EXTERN_BIG
+                          | RELOC_STD_BITS_BASEREL_BIG
+                          | RELOC_STD_BITS_RELATIVE_BIG
+                          | (2 << RELOC_STD_BITS_LENGTH_SH_BIG));
+                   }
+                 else
+                   {
+                     srel->r_index[2] = (bfd_byte) (indx >> 16);
+                     srel->r_index[1] = (bfd_byte) (indx >> 8);
+                     srel->r_index[0] = (bfd_byte)indx;
+                     if (h == NULL)
+                       srel->r_type[0] = 2 << RELOC_STD_BITS_LENGTH_SH_LITTLE;
+                     else
+                       srel->r_type[0] =
+                         (RELOC_STD_BITS_EXTERN_LITTLE
+                          | RELOC_STD_BITS_BASEREL_LITTLE
+                          | RELOC_STD_BITS_RELATIVE_LITTLE
+                          | (2 << RELOC_STD_BITS_LENGTH_SH_LITTLE));
+                   }
+               }
+             else
+               {
+                 struct reloc_ext_external *erel;
+
+                 erel = (struct reloc_ext_external *) p;
+                 PUT_WORD (dynobj,
+                           (*got_offsetp
+                            + sgot->output_section->vma
+                            + sgot->output_offset),
+                           erel->r_address);
+                 if (bfd_header_big_endian (dynobj))
+                   {
+                     erel->r_index[0] = (bfd_byte) (indx >> 16);
+                     erel->r_index[1] = (bfd_byte) (indx >> 8);
+                     erel->r_index[2] = (bfd_byte)indx;
+                     if (h == NULL)
+                       erel->r_type[0] =
+                         RELOC_32 << RELOC_EXT_BITS_TYPE_SH_BIG;
+                     else
+                       erel->r_type[0] =
+                         (RELOC_EXT_BITS_EXTERN_BIG
+                          | (RELOC_GLOB_DAT << RELOC_EXT_BITS_TYPE_SH_BIG));
+                   }
+                 else
+                   {
+                     erel->r_index[2] = (bfd_byte) (indx >> 16);
+                     erel->r_index[1] = (bfd_byte) (indx >> 8);
+                     erel->r_index[0] = (bfd_byte)indx;
+                     if (h == NULL)
+                       erel->r_type[0] =
+                         RELOC_32 << RELOC_EXT_BITS_TYPE_SH_LITTLE;
+                     else
+                       erel->r_type[0] =
+                         (RELOC_EXT_BITS_EXTERN_LITTLE
+                          | (RELOC_GLOB_DAT
+                             << RELOC_EXT_BITS_TYPE_SH_LITTLE));
+                   }
+                 PUT_WORD (dynobj, 0, erel->r_addend);
+               }
+
+             ++s->reloc_count;
+           }
+
+         *got_offsetp |= 1;
+       }
 
-  return section->reloc_count;
-}
+      *relocationp = (sgot->vma
+                     + (*got_offsetp &~ (bfd_vma) 1)
+                     - sunos_hash_table (info)->got_base);
 
-unsigned int
-sunos4_get_reloc_upper_bound (abfd, asect)
-     bfd *abfd;
-     sec_ptr asect;
-{
-  if (bfd_get_format (abfd) != bfd_object) {
-    bfd_error = invalid_operation;
-    return 0;
-  }
-  if (asect->flags & SEC_CONSTRUCTOR) {
-    return (sizeof (arelent *) * (asect->reloc_count+1));
-  }
+      /* There is nothing else to do for a base relative reloc.  */
+      return TRUE;
+    }
 
+  if (! sunos_hash_table (info)->dynamic_sections_needed)
+    return TRUE;
+  if (! info->shared)
+    {
+      if (h == NULL
+         || h->dynindx == -1
+         || h->root.root.type != bfd_link_hash_undefined
+         || (h->flags & SUNOS_DEF_REGULAR) != 0
+         || (h->flags & SUNOS_DEF_DYNAMIC) == 0
+         || (h->root.root.u.undef.abfd->flags & DYNAMIC) == 0)
+       return TRUE;
+    }
+  else
+    {
+      if (h != NULL
+         && (h->dynindx == -1
+             || jmptbl
+             || strcmp (h->root.root.root.string,
+                        "__GLOBAL_OFFSET_TABLE_") == 0))
+       return TRUE;
+    }
 
-  if (asect == obj_datasec (abfd))
-    return (sizeof (arelent *) *
-            ((exec_hdr(abfd)->a_drsize / reloc_size_func(abfd))
-             +1));
+  /* It looks like this is a reloc we are supposed to copy.  */
 
-  if (asect == obj_textsec (abfd))
-    return (sizeof (arelent *) *
-            ((exec_hdr(abfd)->a_trsize / reloc_size_func(abfd))
-             +1));
+  s = bfd_get_section_by_name (dynobj, ".dynrel");
+  BFD_ASSERT (s != NULL);
+  BFD_ASSERT (s->reloc_count * obj_reloc_entry_size (dynobj) < s->size);
 
-  bfd_error = invalid_operation;
-  return 0;
-}
+  p = s->contents + s->reloc_count * obj_reloc_entry_size (dynobj);
 
-void
-sunos4_reclaim_reloc (ignore_abfd, section)
-     bfd *ignore_abfd;
-     sec_ptr section;
-{
-  if (section->relocation) {
-    free (section->relocation);
-    section->relocation = NULL;
-    section->reloc_count = 0;
-    }
-}
-\f
+  /* Copy the reloc over.  */
+  memcpy (p, reloc, obj_reloc_entry_size (dynobj));
 
-alent *
-sunos4_get_lineno(ignore_abfd, ignore_symbol)
-bfd *ignore_abfd;
-generic_symbol_type *ignore_symbol;
-{
-return (alent *)NULL;
-}
+  if (h != NULL)
+    indx = h->dynindx;
+  else
+    indx = 0;
 
-void 
-sunos4_print_symbol(ignore_abfd, file,  symbol, how)
-bfd *ignore_abfd;
-FILE *file;
-asymbol *symbol;
-bfd_print_symbol_enum_type how;
-{
-  switch (how) {
-  case bfd_print_symbol_name_enum:
-    fprintf(file,"%s", symbol->name);
-    break;
-  case bfd_print_symbol_type_enum:
-    fprintf(file,"%4x %2x %2x",(unsigned)(aout_symbol(symbol)->desc & 0xffff),
-           (unsigned)(   aout_symbol(symbol)->other  & 0xff),
-           (unsigned)(aout_symbol(symbol)->type));
-    break;
-  case bfd_print_symbol_all_enum:
+  /* Adjust the address and symbol index.  */
+  if (obj_reloc_entry_size (dynobj) == RELOC_STD_SIZE)
     {
-      char *section_name = symbol->section == (asection *)NULL ?
-       "*abs" : symbol->section->name;
-
-      bfd_print_symbol_vandf((void *)file,symbol);
-
-      fprintf(file," %-5s %04x %02x %02x %s",
-             section_name,
-             (unsigned)(aout_symbol(symbol)->desc & 0xffff),
-             (unsigned)(aout_symbol(symbol)->other  & 0xff),
-             (unsigned)(aout_symbol(symbol)->type  & 0xff),
-             symbol->name);
+      struct reloc_std_external *srel;
+
+      srel = (struct reloc_std_external *) p;
+      PUT_WORD (dynobj,
+               (GET_WORD (dynobj, srel->r_address)
+                + input_section->output_section->vma
+                + input_section->output_offset),
+               srel->r_address);
+      if (bfd_header_big_endian (dynobj))
+       {
+         srel->r_index[0] = (bfd_byte) (indx >> 16);
+         srel->r_index[1] = (bfd_byte) (indx >> 8);
+         srel->r_index[2] = (bfd_byte)indx;
+       }
+      else
+       {
+         srel->r_index[2] = (bfd_byte) (indx >> 16);
+         srel->r_index[1] = (bfd_byte) (indx >> 8);
+         srel->r_index[0] = (bfd_byte)indx;
+       }
+      /* FIXME: We may have to change the addend for a PC relative
+        reloc.  */
     }
-    break;
-  }
-}
-/* Once we know all the stuff that could be consed, we know how to clean
-   it up.  So why don't we? */
-
-boolean
-sunos4_close_and_cleanup (abfd)
-     bfd *abfd;
-{
-  if (!bfd_read_p (abfd))
-    switch (abfd->format) {
-    case bfd_archive:
-      if (!_bfd_write_archive_contents (abfd)) return false; break;
-    case bfd_object:
-      if (!sunos4_write_object_contents (abfd))  return false; break;
-    default: bfd_error = invalid_operation; return false;
+  else
+    {
+      struct reloc_ext_external *erel;
+
+      erel = (struct reloc_ext_external *) p;
+      PUT_WORD (dynobj,
+               (GET_WORD (dynobj, erel->r_address)
+                + input_section->output_section->vma
+                + input_section->output_offset),
+               erel->r_address);
+      if (bfd_header_big_endian (dynobj))
+       {
+         erel->r_index[0] = (bfd_byte) (indx >> 16);
+         erel->r_index[1] = (bfd_byte) (indx >> 8);
+         erel->r_index[2] = (bfd_byte)indx;
+       }
+      else
+       {
+         erel->r_index[2] = (bfd_byte) (indx >> 16);
+         erel->r_index[1] = (bfd_byte) (indx >> 8);
+         erel->r_index[0] = (bfd_byte)indx;
+       }
+      if (pcrel && h != NULL)
+       {
+         /* Adjust the addend for the change in address.  */
+         PUT_WORD (dynobj,
+                   (GET_WORD (dynobj, erel->r_addend)
+                    - (input_section->output_section->vma
+                       + input_section->output_offset
+                       - input_section->vma)),
+                   erel->r_addend);
+       }
     }
 
-#define cleaner(ptr) if (abfd->ptr) free (abfd->ptr)
-  cleaner (tdata);
+  ++s->reloc_count;
 
-  if (abfd->my_archive)
-    cleaner (filename);
+  if (h != NULL)
+    *skip = TRUE;
 
-#undef cleaner
-  return true;
+  return TRUE;
 }
 
-/* 
- provided a bfd, a section and an offset into the section, calculate
- and return the name of the source file and the line nearest to the
- wanted location.
-*/
-boolean
-sunos4_find_nearest_line(abfd,
-                        section,
-                        symbols,
-                        offset,
-                        filename_ptr,
-                        functionname_ptr,
-                        line_ptr)
-bfd *abfd;
-asection *section;
-asymbol **symbols;
-bfd_vma offset;
-char **filename_ptr;
-char **functionname_ptr;
-unsigned int *line_ptr;
+/* Finish up the dynamic linking information.  */
+
+static bfd_boolean
+sunos_finish_dynamic_link (bfd *abfd, struct bfd_link_info *info)
 {
-  /* Run down the file looking for the filename, function and linenumber */
-  asymbol **p;
-  static  char buffer[100];
-  bfd_vma high_line_vma = ~0;
-  bfd_vma low_func_vma = 0;
-  asymbol *func = 0;
-  *filename_ptr = abfd->filename;
-  *functionname_ptr = 0;
-  *line_ptr = 0;
-  if (symbols != (asymbol **)NULL) {
-    for (p = symbols; *p; p++) {
-      aout_symbol_type  *q = (aout_symbol_type *)(*p);
-      switch (q->type){
-      case N_SO:
-       *filename_ptr = q->symbol.name;
-       if (obj_textsec(abfd) != section) {
-         return true;
-       }
-       break;
-      case N_SLINE:
-
-      case N_DSLINE:
-      case N_BSLINE:
-       /* We'll keep this if it resolves nearer than the one we have already */
-       if (q->symbol.value >= offset &&
-           q->symbol.value < high_line_vma) {
-         *line_ptr = q->desc;
-         high_line_vma = q->symbol.value;
-       }
-       break;
-      case N_FUN:
-       {
-         /* We'll keep this if it is nearer than the one we have already */
-         if (q->symbol.value >= low_func_vma &&
-             q->symbol.value <= offset) {
-           low_func_vma = q->symbol.value;
-           func = (asymbol *)q;
-         }
-         if (*line_ptr && func) {
-           char *function = func->name;
-           char *p;
-           strncpy(buffer, function, sizeof(buffer)-1);
-           buffer[sizeof(buffer)-1] = 0;
-           /* Have to remove : stuff */
-           p = strchr(buffer,':');
-           if (p != NULL) {*p = NULL; }
-           *functionname_ptr = buffer;
-           return true;
+  bfd *dynobj;
+  asection *o;
+  asection *s;
+  asection *sdyn;
+
+  if (! sunos_hash_table (info)->dynamic_sections_needed
+      && ! sunos_hash_table (info)->got_needed)
+    return TRUE;
+
+  dynobj = sunos_hash_table (info)->dynobj;
+
+  sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
+  BFD_ASSERT (sdyn != NULL);
+
+  /* Finish up the .need section.  The linker emulation code filled it
+     in, but with offsets from the start of the section instead of
+     real addresses.  Now that we know the section location, we can
+     fill in the final values.  */
+  s = bfd_get_section_by_name (dynobj, ".need");
+  if (s != NULL && s->size != 0)
+    {
+      file_ptr filepos;
+      bfd_byte *p;
 
-         }
+      filepos = s->output_section->filepos + s->output_offset;
+      p = s->contents;
+      while (1)
+       {
+         bfd_vma val;
+
+         PUT_WORD (dynobj, GET_WORD (dynobj, p) + filepos, p);
+         val = GET_WORD (dynobj, p + 12);
+         if (val == 0)
+           break;
+         PUT_WORD (dynobj, val + filepos, p + 12);
+         p += 16;
        }
-       break;
-      }
     }
-  }
-  
-  return true;
 
-}
+  /* The first entry in the .got section is the address of the
+     dynamic information, unless this is a shared library.  */
+  s = bfd_get_section_by_name (dynobj, ".got");
+  BFD_ASSERT (s != NULL);
+  if (info->shared || sdyn->size == 0)
+    PUT_WORD (dynobj, 0, s->contents);
+  else
+    PUT_WORD (dynobj, sdyn->output_section->vma + sdyn->output_offset,
+             s->contents);
+
+  for (o = dynobj->sections; o != NULL; o = o->next)
+    {
+      if ((o->flags & SEC_HAS_CONTENTS) != 0
+         && o->contents != NULL)
+       {
+         BFD_ASSERT (o->output_section != NULL
+                     && o->output_section->owner == abfd);
+         if (! bfd_set_section_contents (abfd, o->output_section,
+                                         o->contents,
+                                         (file_ptr) o->output_offset,
+                                         o->size))
+           return FALSE;
+       }
+    }
 
-bfd_target aoutvec =
-{
-  "a.out-generic-big",         /* name */
-  bfd_target_aout_flavour_enum,
-  true,                                /* target byte order */
-  true,                                /* target headers byte order */
-  (HAS_RELOC | EXEC_P |                /* object flags */
-   HAS_LINENO | HAS_DEBUG |
-   HAS_SYMS | HAS_LOCALS | DYNAMIC | WP_TEXT | D_PAGED),
-  (SEC_HAS_CONTENTS | SEC_ALLOC | SEC_LOAD | SEC_RELOC), /* section flags */
-  0,                           /* valid reloc types */
-  ' ',                         /* ar_pad_char */
-  16,                          /* ar_max_namelen */
-  sunos4_close_and_cleanup,    /* _close_and_cleanup */
-  sunos4_set_section_contents, /* bfd_set_section_contents */
-  sunos4_get_section_contents, /* bfd_get_section_contents */
-  sunos4_new_section_hook,     /* new_section_hook */
-  sunos4_core_file_failing_command, /* _core_file_failing_command */
-  sunos4_core_file_failing_signal, /* _core_file_failing_signal */
-  sunos4_core_file_matches_executable_p, /* _core_file_matches_ex...p */
-
-  bfd_slurp_bsd_armap,         /* bfd_slurp_armap */
-  bfd_true,                    /* bfd_slurp_extended_name_table */
-  bfd_bsd_truncate_arname,     /* bfd_truncate_arname */
-
-  sunos4_get_symtab_upper_bound, /* get_symtab_upper_bound */
-  sunos4_get_symtab,           /* canonicalize_symtab */
-  sunos4_reclaim_symbol_table, /* bfd_reclaim_symbol_table */
-  sunos4_get_reloc_upper_bound,        /* get_reloc_upper_bound */
-  sunos4_canonicalize_reloc,   /* bfd_canonicalize_reloc */
-  sunos4_reclaim_reloc,                /* bfd_reclaim_reloc */
-  sunos4_get_symcount_upper_bound, /* bfd_get_symcount_upper_bound */
-  sunos4_get_first_symbol,     /* bfd_get_first_symbol */
-  sunos4_get_next_symbol,      /* bfd_get_next_symbol */
-  sunos4_classify_symbol,      /* bfd_classify_symbol */
-  sunos4_symbol_hasclass,      /* bfd_symbol_hasclass */
-  sunos4_symbol_name,          /* bfd_symbol_name */
-  sunos4_symbol_value,         /* bfd_symbol_value */
-
-  _do_getblong, _do_putblong, _do_getbshort, _do_putbshort, /* data */
-  _do_getblong, _do_putblong, _do_getbshort, _do_putbshort, /* hdrs */
-
-  {_bfd_dummy_target, sunos4_object_p, /* bfd_check_format */
-     bfd_generic_archive_p, sunos4_core_file_p},
-  {bfd_false, sunos4_mkobject, /* bfd_zxset_format */
-     _bfd_generic_mkarchive, bfd_false},
-  sunos4_make_empty_symbol,
-  sunos4_print_symbol,
-  sunos4_get_lineno,
-  sunos4_set_arch_mach,
-  bsd_write_armap,
-  bfd_generic_openr_next_archived_file,
-  sunos4_find_nearest_line,    /* bfd_find_nearest_line */
-  bfd_generic_stat_arch_elt /* bfd_stat_arch_elt */
-  };
+  if (sdyn->size > 0)
+    {
+      struct external_sun4_dynamic esd;
+      struct external_sun4_dynamic_link esdl;
+      file_ptr pos;
+
+      /* Finish up the dynamic link information.  */
+      PUT_WORD (dynobj, (bfd_vma) 3, esd.ld_version);
+      PUT_WORD (dynobj,
+               sdyn->output_section->vma + sdyn->output_offset + sizeof esd,
+               esd.ldd);
+      PUT_WORD (dynobj,
+               (sdyn->output_section->vma
+                + sdyn->output_offset
+                + sizeof esd
+                + EXTERNAL_SUN4_DYNAMIC_DEBUGGER_SIZE),
+               esd.ld);
+
+      if (! bfd_set_section_contents (abfd, sdyn->output_section, &esd,
+                                     (file_ptr) sdyn->output_offset,
+                                     (bfd_size_type) sizeof esd))
+       return FALSE;
+
+      PUT_WORD (dynobj, (bfd_vma) 0, esdl.ld_loaded);
+
+      s = bfd_get_section_by_name (dynobj, ".need");
+      if (s == NULL || s->size == 0)
+       PUT_WORD (dynobj, (bfd_vma) 0, esdl.ld_need);
+      else
+       PUT_WORD (dynobj, s->output_section->filepos + s->output_offset,
+                 esdl.ld_need);
+
+      s = bfd_get_section_by_name (dynobj, ".rules");
+      if (s == NULL || s->size == 0)
+       PUT_WORD (dynobj, (bfd_vma) 0, esdl.ld_rules);
+      else
+       PUT_WORD (dynobj, s->output_section->filepos + s->output_offset,
+                 esdl.ld_rules);
+
+      s = bfd_get_section_by_name (dynobj, ".got");
+      BFD_ASSERT (s != NULL);
+      PUT_WORD (dynobj, s->output_section->vma + s->output_offset,
+               esdl.ld_got);
+
+      s = bfd_get_section_by_name (dynobj, ".plt");
+      BFD_ASSERT (s != NULL);
+      PUT_WORD (dynobj, s->output_section->vma + s->output_offset,
+               esdl.ld_plt);
+      PUT_WORD (dynobj, s->size, esdl.ld_plt_sz);
+
+      s = bfd_get_section_by_name (dynobj, ".dynrel");
+      BFD_ASSERT (s != NULL);
+      BFD_ASSERT (s->reloc_count * obj_reloc_entry_size (dynobj)
+                 == s->size);
+      PUT_WORD (dynobj, s->output_section->filepos + s->output_offset,
+               esdl.ld_rel);
+
+      s = bfd_get_section_by_name (dynobj, ".hash");
+      BFD_ASSERT (s != NULL);
+      PUT_WORD (dynobj, s->output_section->filepos + s->output_offset,
+               esdl.ld_hash);
+
+      s = bfd_get_section_by_name (dynobj, ".dynsym");
+      BFD_ASSERT (s != NULL);
+      PUT_WORD (dynobj, s->output_section->filepos + s->output_offset,
+               esdl.ld_stab);
+
+      PUT_WORD (dynobj, (bfd_vma) 0, esdl.ld_stab_hash);
+
+      PUT_WORD (dynobj, (bfd_vma) sunos_hash_table (info)->bucketcount,
+               esdl.ld_buckets);
+
+      s = bfd_get_section_by_name (dynobj, ".dynstr");
+      BFD_ASSERT (s != NULL);
+      PUT_WORD (dynobj, s->output_section->filepos + s->output_offset,
+               esdl.ld_symbols);
+      PUT_WORD (dynobj, s->size, esdl.ld_symb_size);
+
+      /* The size of the text area is the size of the .text section
+        rounded up to a page boundary.  FIXME: Should the page size be
+        conditional on something?  */
+      PUT_WORD (dynobj,
+               BFD_ALIGN (obj_textsec (abfd)->size, 0x2000),
+               esdl.ld_text);
+
+      pos = sdyn->output_offset;
+      pos += sizeof esd + EXTERNAL_SUN4_DYNAMIC_DEBUGGER_SIZE;
+      if (! bfd_set_section_contents (abfd, sdyn->output_section, &esdl,
+                                     pos, (bfd_size_type) sizeof esdl))
+       return FALSE;
+
+      abfd->flags |= DYNAMIC;
+    }
 
+  return TRUE;
+}