include/
[external/binutils.git] / bfd / elf64-ppc.c
1 /* PowerPC64-specific support for 64-bit ELF.
2    Copyright 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008,
3    2009 Free Software Foundation, Inc.
4    Written by Linus Nordberg, Swox AB <info@swox.com>,
5    based on elf32-ppc.c by Ian Lance Taylor.
6    Largely rewritten by Alan Modra <amodra@bigpond.net.au>
7
8    This file is part of BFD, the Binary File Descriptor library.
9
10    This program is free software; you can redistribute it and/or modify
11    it under the terms of the GNU General Public License as published by
12    the Free Software Foundation; either version 3 of the License, or
13    (at your option) any later version.
14
15    This program is distributed in the hope that it will be useful,
16    but WITHOUT ANY WARRANTY; without even the implied warranty of
17    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
18    GNU General Public License for more details.
19
20    You should have received a copy of the GNU General Public License along
21    with this program; if not, write to the Free Software Foundation, Inc.,
22    51 Franklin Street - Fifth Floor, Boston, MA 02110-1301, USA.  */
23
24
25 /* The 64-bit PowerPC ELF ABI may be found at
26    http://www.linuxbase.org/spec/ELF/ppc64/PPC-elf64abi.txt, and
27    http://www.linuxbase.org/spec/ELF/ppc64/spec/book1.html  */
28
29 #include "sysdep.h"
30 #include <stdarg.h>
31 #include "bfd.h"
32 #include "bfdlink.h"
33 #include "libbfd.h"
34 #include "elf-bfd.h"
35 #include "elf/ppc64.h"
36 #include "elf64-ppc.h"
37
38 static bfd_reloc_status_type ppc64_elf_ha_reloc
39   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
40 static bfd_reloc_status_type ppc64_elf_branch_reloc
41   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
42 static bfd_reloc_status_type ppc64_elf_brtaken_reloc
43   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
44 static bfd_reloc_status_type ppc64_elf_sectoff_reloc
45   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
46 static bfd_reloc_status_type ppc64_elf_sectoff_ha_reloc
47   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
48 static bfd_reloc_status_type ppc64_elf_toc_reloc
49   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
50 static bfd_reloc_status_type ppc64_elf_toc_ha_reloc
51   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
52 static bfd_reloc_status_type ppc64_elf_toc64_reloc
53   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
54 static bfd_reloc_status_type ppc64_elf_unhandled_reloc
55   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
56 static bfd_vma opd_entry_value
57   (asection *, bfd_vma, asection **, bfd_vma *);
58
59 #define TARGET_LITTLE_SYM       bfd_elf64_powerpcle_vec
60 #define TARGET_LITTLE_NAME      "elf64-powerpcle"
61 #define TARGET_BIG_SYM          bfd_elf64_powerpc_vec
62 #define TARGET_BIG_NAME         "elf64-powerpc"
63 #define ELF_ARCH                bfd_arch_powerpc
64 #define ELF_MACHINE_CODE        EM_PPC64
65 #define ELF_MAXPAGESIZE         0x10000
66 #define ELF_COMMONPAGESIZE      0x1000
67 #define elf_info_to_howto       ppc64_elf_info_to_howto
68
69 #define elf_backend_want_got_sym 0
70 #define elf_backend_want_plt_sym 0
71 #define elf_backend_plt_alignment 3
72 #define elf_backend_plt_not_loaded 1
73 #define elf_backend_got_header_size 8
74 #define elf_backend_can_gc_sections 1
75 #define elf_backend_can_refcount 1
76 #define elf_backend_rela_normal 1
77 #define elf_backend_default_execstack 0
78
79 #define bfd_elf64_mkobject                    ppc64_elf_mkobject
80 #define bfd_elf64_bfd_reloc_type_lookup       ppc64_elf_reloc_type_lookup
81 #define bfd_elf64_bfd_reloc_name_lookup ppc64_elf_reloc_name_lookup
82 #define bfd_elf64_bfd_merge_private_bfd_data  ppc64_elf_merge_private_bfd_data
83 #define bfd_elf64_new_section_hook            ppc64_elf_new_section_hook
84 #define bfd_elf64_bfd_link_hash_table_create  ppc64_elf_link_hash_table_create
85 #define bfd_elf64_bfd_link_hash_table_free    ppc64_elf_link_hash_table_free
86 #define bfd_elf64_get_synthetic_symtab        ppc64_elf_get_synthetic_symtab
87
88 #define elf_backend_object_p                  ppc64_elf_object_p
89 #define elf_backend_grok_prstatus             ppc64_elf_grok_prstatus
90 #define elf_backend_grok_psinfo               ppc64_elf_grok_psinfo
91 #define elf_backend_write_core_note           ppc64_elf_write_core_note
92 #define elf_backend_create_dynamic_sections   ppc64_elf_create_dynamic_sections
93 #define elf_backend_copy_indirect_symbol      ppc64_elf_copy_indirect_symbol
94 #define elf_backend_add_symbol_hook           ppc64_elf_add_symbol_hook
95 #define elf_backend_check_directives          ppc64_elf_process_dot_syms
96 #define elf_backend_as_needed_cleanup         ppc64_elf_as_needed_cleanup
97 #define elf_backend_archive_symbol_lookup     ppc64_elf_archive_symbol_lookup
98 #define elf_backend_check_relocs              ppc64_elf_check_relocs
99 #define elf_backend_gc_keep                   ppc64_elf_gc_keep
100 #define elf_backend_gc_mark_dynamic_ref       ppc64_elf_gc_mark_dynamic_ref
101 #define elf_backend_gc_mark_hook              ppc64_elf_gc_mark_hook
102 #define elf_backend_gc_sweep_hook             ppc64_elf_gc_sweep_hook
103 #define elf_backend_adjust_dynamic_symbol     ppc64_elf_adjust_dynamic_symbol
104 #define elf_backend_hide_symbol               ppc64_elf_hide_symbol
105 #define elf_backend_always_size_sections      ppc64_elf_func_desc_adjust
106 #define elf_backend_size_dynamic_sections     ppc64_elf_size_dynamic_sections
107 #define elf_backend_init_index_section        _bfd_elf_init_2_index_sections
108 #define elf_backend_action_discarded          ppc64_elf_action_discarded
109 #define elf_backend_relocate_section          ppc64_elf_relocate_section
110 #define elf_backend_finish_dynamic_symbol     ppc64_elf_finish_dynamic_symbol
111 #define elf_backend_reloc_type_class          ppc64_elf_reloc_type_class
112 #define elf_backend_finish_dynamic_sections   ppc64_elf_finish_dynamic_sections
113 #define elf_backend_link_output_symbol_hook   ppc64_elf_output_symbol_hook
114 #define elf_backend_special_sections          ppc64_elf_special_sections
115 #define elf_backend_post_process_headers      _bfd_elf_set_osabi
116
117 /* The name of the dynamic interpreter.  This is put in the .interp
118    section.  */
119 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
120
121 /* The size in bytes of an entry in the procedure linkage table.  */
122 #define PLT_ENTRY_SIZE 24
123
124 /* The initial size of the plt reserved for the dynamic linker.  */
125 #define PLT_INITIAL_ENTRY_SIZE PLT_ENTRY_SIZE
126
127 /* TOC base pointers offset from start of TOC.  */
128 #define TOC_BASE_OFF    0x8000
129
130 /* Offset of tp and dtp pointers from start of TLS block.  */
131 #define TP_OFFSET       0x7000
132 #define DTP_OFFSET      0x8000
133
134 /* .plt call stub instructions.  The normal stub is like this, but
135    sometimes the .plt entry crosses a 64k boundary and we need to
136    insert an addi to adjust r12.  */
137 #define PLT_CALL_STUB_SIZE (7*4)
138 #define ADDIS_R12_R2    0x3d820000      /* addis %r12,%r2,xxx@ha     */
139 #define STD_R2_40R1     0xf8410028      /* std   %r2,40(%r1)         */
140 #define LD_R11_0R12     0xe96c0000      /* ld    %r11,xxx+0@l(%r12)  */
141 #define MTCTR_R11       0x7d6903a6      /* mtctr %r11                */
142 #define LD_R2_0R12      0xe84c0000      /* ld    %r2,xxx+8@l(%r12)   */
143                                         /* ld    %r11,xxx+16@l(%r12) */
144 #define BCTR            0x4e800420      /* bctr                      */
145
146
147 #define ADDIS_R12_R12   0x3d8c0000      /* addis %r12,%r12,off@ha  */
148 #define ADDI_R12_R12    0x398c0000      /* addi %r12,%r12,off@l  */
149 #define ADDIS_R2_R2     0x3c420000      /* addis %r2,%r2,off@ha  */
150 #define ADDI_R2_R2      0x38420000      /* addi  %r2,%r2,off@l   */
151
152 #define LD_R11_0R2      0xe9620000      /* ld    %r11,xxx+0(%r2) */
153 #define LD_R2_0R2       0xe8420000      /* ld    %r2,xxx+0(%r2)  */
154
155 #define LD_R2_40R1      0xe8410028      /* ld    %r2,40(%r1)     */
156
157 /* glink call stub instructions.  We enter with the index in R0.  */
158 #define GLINK_CALL_STUB_SIZE (16*4)
159                                         /* 0:                           */
160                                         /*  .quad plt0-1f               */
161                                         /* __glink:                     */
162 #define MFLR_R12        0x7d8802a6      /*  mflr %12                    */
163 #define BCL_20_31       0x429f0005      /*  bcl 20,31,1f                */
164                                         /* 1:                           */
165 #define MFLR_R11        0x7d6802a6      /*  mflr %11                    */
166 #define LD_R2_M16R11    0xe84bfff0      /*  ld %2,(0b-1b)(%11)          */
167 #define MTLR_R12        0x7d8803a6      /*  mtlr %12                    */
168 #define ADD_R12_R2_R11  0x7d825a14      /*  add %12,%2,%11              */
169                                         /*  ld %11,0(%12)               */
170                                         /*  ld %2,8(%12)                */
171                                         /*  mtctr %11                   */
172                                         /*  ld %11,16(%12)              */
173                                         /*  bctr                        */
174
175 /* Pad with this.  */
176 #define NOP             0x60000000
177
178 /* Some other nops.  */
179 #define CROR_151515     0x4def7b82
180 #define CROR_313131     0x4ffffb82
181
182 /* .glink entries for the first 32k functions are two instructions.  */
183 #define LI_R0_0         0x38000000      /* li    %r0,0          */
184 #define B_DOT           0x48000000      /* b     .              */
185
186 /* After that, we need two instructions to load the index, followed by
187    a branch.  */
188 #define LIS_R0_0        0x3c000000      /* lis   %r0,0          */
189 #define ORI_R0_R0_0     0x60000000      /* ori   %r0,%r0,0      */
190
191 /* Instructions used by the save and restore reg functions.  */
192 #define STD_R0_0R1      0xf8010000      /* std   %r0,0(%r1)     */
193 #define STD_R0_0R12     0xf80c0000      /* std   %r0,0(%r12)    */
194 #define LD_R0_0R1       0xe8010000      /* ld    %r0,0(%r1)     */
195 #define LD_R0_0R12      0xe80c0000      /* ld    %r0,0(%r12)    */
196 #define STFD_FR0_0R1    0xd8010000      /* stfd  %fr0,0(%r1)    */
197 #define LFD_FR0_0R1     0xc8010000      /* lfd   %fr0,0(%r1)    */
198 #define LI_R12_0        0x39800000      /* li    %r12,0         */
199 #define STVX_VR0_R12_R0 0x7c0c01ce      /* stvx  %v0,%r12,%r0   */
200 #define LVX_VR0_R12_R0  0x7c0c00ce      /* lvx   %v0,%r12,%r0   */
201 #define MTLR_R0         0x7c0803a6      /* mtlr  %r0            */
202 #define BLR             0x4e800020      /* blr                  */
203
204 /* Since .opd is an array of descriptors and each entry will end up
205    with identical R_PPC64_RELATIVE relocs, there is really no need to
206    propagate .opd relocs;  The dynamic linker should be taught to
207    relocate .opd without reloc entries.  */
208 #ifndef NO_OPD_RELOCS
209 #define NO_OPD_RELOCS 0
210 #endif
211 \f
212 #define ONES(n) (((bfd_vma) 1 << ((n) - 1) << 1) - 1)
213
214 /* Relocation HOWTO's.  */
215 static reloc_howto_type *ppc64_elf_howto_table[(int) R_PPC64_max];
216
217 static reloc_howto_type ppc64_elf_howto_raw[] = {
218   /* This reloc does nothing.  */
219   HOWTO (R_PPC64_NONE,          /* type */
220          0,                     /* rightshift */
221          2,                     /* size (0 = byte, 1 = short, 2 = long) */
222          32,                    /* bitsize */
223          FALSE,                 /* pc_relative */
224          0,                     /* bitpos */
225          complain_overflow_dont, /* complain_on_overflow */
226          bfd_elf_generic_reloc, /* special_function */
227          "R_PPC64_NONE",        /* name */
228          FALSE,                 /* partial_inplace */
229          0,                     /* src_mask */
230          0,                     /* dst_mask */
231          FALSE),                /* pcrel_offset */
232
233   /* A standard 32 bit relocation.  */
234   HOWTO (R_PPC64_ADDR32,        /* type */
235          0,                     /* rightshift */
236          2,                     /* size (0 = byte, 1 = short, 2 = long) */
237          32,                    /* bitsize */
238          FALSE,                 /* pc_relative */
239          0,                     /* bitpos */
240          complain_overflow_bitfield, /* complain_on_overflow */
241          bfd_elf_generic_reloc, /* special_function */
242          "R_PPC64_ADDR32",      /* name */
243          FALSE,                 /* partial_inplace */
244          0,                     /* src_mask */
245          0xffffffff,            /* dst_mask */
246          FALSE),                /* pcrel_offset */
247
248   /* An absolute 26 bit branch; the lower two bits must be zero.
249      FIXME: we don't check that, we just clear them.  */
250   HOWTO (R_PPC64_ADDR24,        /* type */
251          0,                     /* rightshift */
252          2,                     /* size (0 = byte, 1 = short, 2 = long) */
253          26,                    /* bitsize */
254          FALSE,                 /* pc_relative */
255          0,                     /* bitpos */
256          complain_overflow_bitfield, /* complain_on_overflow */
257          bfd_elf_generic_reloc, /* special_function */
258          "R_PPC64_ADDR24",      /* name */
259          FALSE,                 /* partial_inplace */
260          0,                     /* src_mask */
261          0x03fffffc,            /* dst_mask */
262          FALSE),                /* pcrel_offset */
263
264   /* A standard 16 bit relocation.  */
265   HOWTO (R_PPC64_ADDR16,        /* type */
266          0,                     /* rightshift */
267          1,                     /* size (0 = byte, 1 = short, 2 = long) */
268          16,                    /* bitsize */
269          FALSE,                 /* pc_relative */
270          0,                     /* bitpos */
271          complain_overflow_bitfield, /* complain_on_overflow */
272          bfd_elf_generic_reloc, /* special_function */
273          "R_PPC64_ADDR16",      /* name */
274          FALSE,                 /* partial_inplace */
275          0,                     /* src_mask */
276          0xffff,                /* dst_mask */
277          FALSE),                /* pcrel_offset */
278
279   /* A 16 bit relocation without overflow.  */
280   HOWTO (R_PPC64_ADDR16_LO,     /* type */
281          0,                     /* rightshift */
282          1,                     /* size (0 = byte, 1 = short, 2 = long) */
283          16,                    /* bitsize */
284          FALSE,                 /* pc_relative */
285          0,                     /* bitpos */
286          complain_overflow_dont,/* complain_on_overflow */
287          bfd_elf_generic_reloc, /* special_function */
288          "R_PPC64_ADDR16_LO",   /* name */
289          FALSE,                 /* partial_inplace */
290          0,                     /* src_mask */
291          0xffff,                /* dst_mask */
292          FALSE),                /* pcrel_offset */
293
294   /* Bits 16-31 of an address.  */
295   HOWTO (R_PPC64_ADDR16_HI,     /* type */
296          16,                    /* rightshift */
297          1,                     /* size (0 = byte, 1 = short, 2 = long) */
298          16,                    /* bitsize */
299          FALSE,                 /* pc_relative */
300          0,                     /* bitpos */
301          complain_overflow_dont, /* complain_on_overflow */
302          bfd_elf_generic_reloc, /* special_function */
303          "R_PPC64_ADDR16_HI",   /* name */
304          FALSE,                 /* partial_inplace */
305          0,                     /* src_mask */
306          0xffff,                /* dst_mask */
307          FALSE),                /* pcrel_offset */
308
309   /* Bits 16-31 of an address, plus 1 if the contents of the low 16
310      bits, treated as a signed number, is negative.  */
311   HOWTO (R_PPC64_ADDR16_HA,     /* type */
312          16,                    /* rightshift */
313          1,                     /* size (0 = byte, 1 = short, 2 = long) */
314          16,                    /* bitsize */
315          FALSE,                 /* pc_relative */
316          0,                     /* bitpos */
317          complain_overflow_dont, /* complain_on_overflow */
318          ppc64_elf_ha_reloc,    /* special_function */
319          "R_PPC64_ADDR16_HA",   /* name */
320          FALSE,                 /* partial_inplace */
321          0,                     /* src_mask */
322          0xffff,                /* dst_mask */
323          FALSE),                /* pcrel_offset */
324
325   /* An absolute 16 bit branch; the lower two bits must be zero.
326      FIXME: we don't check that, we just clear them.  */
327   HOWTO (R_PPC64_ADDR14,        /* type */
328          0,                     /* rightshift */
329          2,                     /* size (0 = byte, 1 = short, 2 = long) */
330          16,                    /* bitsize */
331          FALSE,                 /* pc_relative */
332          0,                     /* bitpos */
333          complain_overflow_bitfield, /* complain_on_overflow */
334          ppc64_elf_branch_reloc, /* special_function */
335          "R_PPC64_ADDR14",      /* name */
336          FALSE,                 /* partial_inplace */
337          0,                     /* src_mask */
338          0x0000fffc,            /* dst_mask */
339          FALSE),                /* pcrel_offset */
340
341   /* An absolute 16 bit branch, for which bit 10 should be set to
342      indicate that the branch is expected to be taken.  The lower two
343      bits must be zero.  */
344   HOWTO (R_PPC64_ADDR14_BRTAKEN, /* type */
345          0,                     /* rightshift */
346          2,                     /* size (0 = byte, 1 = short, 2 = long) */
347          16,                    /* bitsize */
348          FALSE,                 /* pc_relative */
349          0,                     /* bitpos */
350          complain_overflow_bitfield, /* complain_on_overflow */
351          ppc64_elf_brtaken_reloc, /* special_function */
352          "R_PPC64_ADDR14_BRTAKEN",/* name */
353          FALSE,                 /* partial_inplace */
354          0,                     /* src_mask */
355          0x0000fffc,            /* dst_mask */
356          FALSE),                /* pcrel_offset */
357
358   /* An absolute 16 bit branch, for which bit 10 should be set to
359      indicate that the branch is not expected to be taken.  The lower
360      two bits must be zero.  */
361   HOWTO (R_PPC64_ADDR14_BRNTAKEN, /* type */
362          0,                     /* rightshift */
363          2,                     /* size (0 = byte, 1 = short, 2 = long) */
364          16,                    /* bitsize */
365          FALSE,                 /* pc_relative */
366          0,                     /* bitpos */
367          complain_overflow_bitfield, /* complain_on_overflow */
368          ppc64_elf_brtaken_reloc, /* special_function */
369          "R_PPC64_ADDR14_BRNTAKEN",/* name */
370          FALSE,                 /* partial_inplace */
371          0,                     /* src_mask */
372          0x0000fffc,            /* dst_mask */
373          FALSE),                /* pcrel_offset */
374
375   /* A relative 26 bit branch; the lower two bits must be zero.  */
376   HOWTO (R_PPC64_REL24,         /* type */
377          0,                     /* rightshift */
378          2,                     /* size (0 = byte, 1 = short, 2 = long) */
379          26,                    /* bitsize */
380          TRUE,                  /* pc_relative */
381          0,                     /* bitpos */
382          complain_overflow_signed, /* complain_on_overflow */
383          ppc64_elf_branch_reloc, /* special_function */
384          "R_PPC64_REL24",       /* name */
385          FALSE,                 /* partial_inplace */
386          0,                     /* src_mask */
387          0x03fffffc,            /* dst_mask */
388          TRUE),                 /* pcrel_offset */
389
390   /* A relative 16 bit branch; the lower two bits must be zero.  */
391   HOWTO (R_PPC64_REL14,         /* type */
392          0,                     /* rightshift */
393          2,                     /* size (0 = byte, 1 = short, 2 = long) */
394          16,                    /* bitsize */
395          TRUE,                  /* pc_relative */
396          0,                     /* bitpos */
397          complain_overflow_signed, /* complain_on_overflow */
398          ppc64_elf_branch_reloc, /* special_function */
399          "R_PPC64_REL14",       /* name */
400          FALSE,                 /* partial_inplace */
401          0,                     /* src_mask */
402          0x0000fffc,            /* dst_mask */
403          TRUE),                 /* pcrel_offset */
404
405   /* A relative 16 bit branch.  Bit 10 should be set to indicate that
406      the branch is expected to be taken.  The lower two bits must be
407      zero.  */
408   HOWTO (R_PPC64_REL14_BRTAKEN, /* type */
409          0,                     /* rightshift */
410          2,                     /* size (0 = byte, 1 = short, 2 = long) */
411          16,                    /* bitsize */
412          TRUE,                  /* pc_relative */
413          0,                     /* bitpos */
414          complain_overflow_signed, /* complain_on_overflow */
415          ppc64_elf_brtaken_reloc, /* special_function */
416          "R_PPC64_REL14_BRTAKEN", /* name */
417          FALSE,                 /* partial_inplace */
418          0,                     /* src_mask */
419          0x0000fffc,            /* dst_mask */
420          TRUE),                 /* pcrel_offset */
421
422   /* A relative 16 bit branch.  Bit 10 should be set to indicate that
423      the branch is not expected to be taken.  The lower two bits must
424      be zero.  */
425   HOWTO (R_PPC64_REL14_BRNTAKEN, /* type */
426          0,                     /* rightshift */
427          2,                     /* size (0 = byte, 1 = short, 2 = long) */
428          16,                    /* bitsize */
429          TRUE,                  /* pc_relative */
430          0,                     /* bitpos */
431          complain_overflow_signed, /* complain_on_overflow */
432          ppc64_elf_brtaken_reloc, /* special_function */
433          "R_PPC64_REL14_BRNTAKEN",/* name */
434          FALSE,                 /* partial_inplace */
435          0,                     /* src_mask */
436          0x0000fffc,            /* dst_mask */
437          TRUE),                 /* pcrel_offset */
438
439   /* Like R_PPC64_ADDR16, but referring to the GOT table entry for the
440      symbol.  */
441   HOWTO (R_PPC64_GOT16,         /* type */
442          0,                     /* rightshift */
443          1,                     /* size (0 = byte, 1 = short, 2 = long) */
444          16,                    /* bitsize */
445          FALSE,                 /* pc_relative */
446          0,                     /* bitpos */
447          complain_overflow_signed, /* complain_on_overflow */
448          ppc64_elf_unhandled_reloc, /* special_function */
449          "R_PPC64_GOT16",       /* name */
450          FALSE,                 /* partial_inplace */
451          0,                     /* src_mask */
452          0xffff,                /* dst_mask */
453          FALSE),                /* pcrel_offset */
454
455   /* Like R_PPC64_ADDR16_LO, but referring to the GOT table entry for
456      the symbol.  */
457   HOWTO (R_PPC64_GOT16_LO,      /* type */
458          0,                     /* rightshift */
459          1,                     /* size (0 = byte, 1 = short, 2 = long) */
460          16,                    /* bitsize */
461          FALSE,                 /* pc_relative */
462          0,                     /* bitpos */
463          complain_overflow_dont, /* complain_on_overflow */
464          ppc64_elf_unhandled_reloc, /* special_function */
465          "R_PPC64_GOT16_LO",    /* name */
466          FALSE,                 /* partial_inplace */
467          0,                     /* src_mask */
468          0xffff,                /* dst_mask */
469          FALSE),                /* pcrel_offset */
470
471   /* Like R_PPC64_ADDR16_HI, but referring to the GOT table entry for
472      the symbol.  */
473   HOWTO (R_PPC64_GOT16_HI,      /* type */
474          16,                    /* rightshift */
475          1,                     /* size (0 = byte, 1 = short, 2 = long) */
476          16,                    /* bitsize */
477          FALSE,                 /* pc_relative */
478          0,                     /* bitpos */
479          complain_overflow_dont,/* complain_on_overflow */
480          ppc64_elf_unhandled_reloc, /* special_function */
481          "R_PPC64_GOT16_HI",    /* name */
482          FALSE,                 /* partial_inplace */
483          0,                     /* src_mask */
484          0xffff,                /* dst_mask */
485          FALSE),                /* pcrel_offset */
486
487   /* Like R_PPC64_ADDR16_HA, but referring to the GOT table entry for
488      the symbol.  */
489   HOWTO (R_PPC64_GOT16_HA,      /* type */
490          16,                    /* rightshift */
491          1,                     /* size (0 = byte, 1 = short, 2 = long) */
492          16,                    /* bitsize */
493          FALSE,                 /* pc_relative */
494          0,                     /* bitpos */
495          complain_overflow_dont,/* complain_on_overflow */
496          ppc64_elf_unhandled_reloc, /* special_function */
497          "R_PPC64_GOT16_HA",    /* name */
498          FALSE,                 /* partial_inplace */
499          0,                     /* src_mask */
500          0xffff,                /* dst_mask */
501          FALSE),                /* pcrel_offset */
502
503   /* This is used only by the dynamic linker.  The symbol should exist
504      both in the object being run and in some shared library.  The
505      dynamic linker copies the data addressed by the symbol from the
506      shared library into the object, because the object being
507      run has to have the data at some particular address.  */
508   HOWTO (R_PPC64_COPY,          /* type */
509          0,                     /* rightshift */
510          0,                     /* this one is variable size */
511          0,                     /* bitsize */
512          FALSE,                 /* pc_relative */
513          0,                     /* bitpos */
514          complain_overflow_dont, /* complain_on_overflow */
515          ppc64_elf_unhandled_reloc, /* special_function */
516          "R_PPC64_COPY",        /* name */
517          FALSE,                 /* partial_inplace */
518          0,                     /* src_mask */
519          0,                     /* dst_mask */
520          FALSE),                /* pcrel_offset */
521
522   /* Like R_PPC64_ADDR64, but used when setting global offset table
523      entries.  */
524   HOWTO (R_PPC64_GLOB_DAT,      /* type */
525          0,                     /* rightshift */
526          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
527          64,                    /* bitsize */
528          FALSE,                 /* pc_relative */
529          0,                     /* bitpos */
530          complain_overflow_dont, /* complain_on_overflow */
531          ppc64_elf_unhandled_reloc,  /* special_function */
532          "R_PPC64_GLOB_DAT",    /* name */
533          FALSE,                 /* partial_inplace */
534          0,                     /* src_mask */
535          ONES (64),             /* dst_mask */
536          FALSE),                /* pcrel_offset */
537
538   /* Created by the link editor.  Marks a procedure linkage table
539      entry for a symbol.  */
540   HOWTO (R_PPC64_JMP_SLOT,      /* type */
541          0,                     /* rightshift */
542          0,                     /* size (0 = byte, 1 = short, 2 = long) */
543          0,                     /* bitsize */
544          FALSE,                 /* pc_relative */
545          0,                     /* bitpos */
546          complain_overflow_dont, /* complain_on_overflow */
547          ppc64_elf_unhandled_reloc, /* special_function */
548          "R_PPC64_JMP_SLOT",    /* name */
549          FALSE,                 /* partial_inplace */
550          0,                     /* src_mask */
551          0,                     /* dst_mask */
552          FALSE),                /* pcrel_offset */
553
554   /* Used only by the dynamic linker.  When the object is run, this
555      doubleword64 is set to the load address of the object, plus the
556      addend.  */
557   HOWTO (R_PPC64_RELATIVE,      /* type */
558          0,                     /* rightshift */
559          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
560          64,                    /* bitsize */
561          FALSE,                 /* pc_relative */
562          0,                     /* bitpos */
563          complain_overflow_dont, /* complain_on_overflow */
564          bfd_elf_generic_reloc, /* special_function */
565          "R_PPC64_RELATIVE",    /* name */
566          FALSE,                 /* partial_inplace */
567          0,                     /* src_mask */
568          ONES (64),             /* dst_mask */
569          FALSE),                /* pcrel_offset */
570
571   /* Like R_PPC64_ADDR32, but may be unaligned.  */
572   HOWTO (R_PPC64_UADDR32,       /* type */
573          0,                     /* rightshift */
574          2,                     /* size (0 = byte, 1 = short, 2 = long) */
575          32,                    /* bitsize */
576          FALSE,                 /* pc_relative */
577          0,                     /* bitpos */
578          complain_overflow_bitfield, /* complain_on_overflow */
579          bfd_elf_generic_reloc, /* special_function */
580          "R_PPC64_UADDR32",     /* name */
581          FALSE,                 /* partial_inplace */
582          0,                     /* src_mask */
583          0xffffffff,            /* dst_mask */
584          FALSE),                /* pcrel_offset */
585
586   /* Like R_PPC64_ADDR16, but may be unaligned.  */
587   HOWTO (R_PPC64_UADDR16,       /* type */
588          0,                     /* rightshift */
589          1,                     /* size (0 = byte, 1 = short, 2 = long) */
590          16,                    /* bitsize */
591          FALSE,                 /* pc_relative */
592          0,                     /* bitpos */
593          complain_overflow_bitfield, /* complain_on_overflow */
594          bfd_elf_generic_reloc, /* special_function */
595          "R_PPC64_UADDR16",     /* name */
596          FALSE,                 /* partial_inplace */
597          0,                     /* src_mask */
598          0xffff,                /* dst_mask */
599          FALSE),                /* pcrel_offset */
600
601   /* 32-bit PC relative.  */
602   HOWTO (R_PPC64_REL32,         /* type */
603          0,                     /* rightshift */
604          2,                     /* size (0 = byte, 1 = short, 2 = long) */
605          32,                    /* bitsize */
606          TRUE,                  /* pc_relative */
607          0,                     /* bitpos */
608          /* FIXME: Verify.  Was complain_overflow_bitfield.  */
609          complain_overflow_signed, /* complain_on_overflow */
610          bfd_elf_generic_reloc, /* special_function */
611          "R_PPC64_REL32",       /* name */
612          FALSE,                 /* partial_inplace */
613          0,                     /* src_mask */
614          0xffffffff,            /* dst_mask */
615          TRUE),                 /* pcrel_offset */
616
617   /* 32-bit relocation to the symbol's procedure linkage table.  */
618   HOWTO (R_PPC64_PLT32,         /* type */
619          0,                     /* rightshift */
620          2,                     /* size (0 = byte, 1 = short, 2 = long) */
621          32,                    /* bitsize */
622          FALSE,                 /* pc_relative */
623          0,                     /* bitpos */
624          complain_overflow_bitfield, /* complain_on_overflow */
625          ppc64_elf_unhandled_reloc, /* special_function */
626          "R_PPC64_PLT32",       /* name */
627          FALSE,                 /* partial_inplace */
628          0,                     /* src_mask */
629          0xffffffff,            /* dst_mask */
630          FALSE),                /* pcrel_offset */
631
632   /* 32-bit PC relative relocation to the symbol's procedure linkage table.
633      FIXME: R_PPC64_PLTREL32 not supported.  */
634   HOWTO (R_PPC64_PLTREL32,      /* type */
635          0,                     /* rightshift */
636          2,                     /* size (0 = byte, 1 = short, 2 = long) */
637          32,                    /* bitsize */
638          TRUE,                  /* pc_relative */
639          0,                     /* bitpos */
640          complain_overflow_signed, /* complain_on_overflow */
641          bfd_elf_generic_reloc, /* special_function */
642          "R_PPC64_PLTREL32",    /* name */
643          FALSE,                 /* partial_inplace */
644          0,                     /* src_mask */
645          0xffffffff,            /* dst_mask */
646          TRUE),                 /* pcrel_offset */
647
648   /* Like R_PPC64_ADDR16_LO, but referring to the PLT table entry for
649      the symbol.  */
650   HOWTO (R_PPC64_PLT16_LO,      /* type */
651          0,                     /* rightshift */
652          1,                     /* size (0 = byte, 1 = short, 2 = long) */
653          16,                    /* bitsize */
654          FALSE,                 /* pc_relative */
655          0,                     /* bitpos */
656          complain_overflow_dont, /* complain_on_overflow */
657          ppc64_elf_unhandled_reloc, /* special_function */
658          "R_PPC64_PLT16_LO",    /* name */
659          FALSE,                 /* partial_inplace */
660          0,                     /* src_mask */
661          0xffff,                /* dst_mask */
662          FALSE),                /* pcrel_offset */
663
664   /* Like R_PPC64_ADDR16_HI, but referring to the PLT table entry for
665      the symbol.  */
666   HOWTO (R_PPC64_PLT16_HI,      /* type */
667          16,                    /* rightshift */
668          1,                     /* size (0 = byte, 1 = short, 2 = long) */
669          16,                    /* bitsize */
670          FALSE,                 /* pc_relative */
671          0,                     /* bitpos */
672          complain_overflow_dont, /* complain_on_overflow */
673          ppc64_elf_unhandled_reloc, /* special_function */
674          "R_PPC64_PLT16_HI",    /* name */
675          FALSE,                 /* partial_inplace */
676          0,                     /* src_mask */
677          0xffff,                /* dst_mask */
678          FALSE),                /* pcrel_offset */
679
680   /* Like R_PPC64_ADDR16_HA, but referring to the PLT table entry for
681      the symbol.  */
682   HOWTO (R_PPC64_PLT16_HA,      /* type */
683          16,                    /* rightshift */
684          1,                     /* size (0 = byte, 1 = short, 2 = long) */
685          16,                    /* bitsize */
686          FALSE,                 /* pc_relative */
687          0,                     /* bitpos */
688          complain_overflow_dont, /* complain_on_overflow */
689          ppc64_elf_unhandled_reloc, /* special_function */
690          "R_PPC64_PLT16_HA",    /* name */
691          FALSE,                 /* partial_inplace */
692          0,                     /* src_mask */
693          0xffff,                /* dst_mask */
694          FALSE),                /* pcrel_offset */
695
696   /* 16-bit section relative relocation.  */
697   HOWTO (R_PPC64_SECTOFF,       /* type */
698          0,                     /* rightshift */
699          1,                     /* size (0 = byte, 1 = short, 2 = long) */
700          16,                    /* bitsize */
701          FALSE,                 /* pc_relative */
702          0,                     /* bitpos */
703          complain_overflow_bitfield, /* complain_on_overflow */
704          ppc64_elf_sectoff_reloc, /* special_function */
705          "R_PPC64_SECTOFF",     /* name */
706          FALSE,                 /* partial_inplace */
707          0,                     /* src_mask */
708          0xffff,                /* dst_mask */
709          FALSE),                /* pcrel_offset */
710
711   /* Like R_PPC64_SECTOFF, but no overflow warning.  */
712   HOWTO (R_PPC64_SECTOFF_LO,    /* type */
713          0,                     /* rightshift */
714          1,                     /* size (0 = byte, 1 = short, 2 = long) */
715          16,                    /* bitsize */
716          FALSE,                 /* pc_relative */
717          0,                     /* bitpos */
718          complain_overflow_dont, /* complain_on_overflow */
719          ppc64_elf_sectoff_reloc, /* special_function */
720          "R_PPC64_SECTOFF_LO",  /* name */
721          FALSE,                 /* partial_inplace */
722          0,                     /* src_mask */
723          0xffff,                /* dst_mask */
724          FALSE),                /* pcrel_offset */
725
726   /* 16-bit upper half section relative relocation.  */
727   HOWTO (R_PPC64_SECTOFF_HI,    /* type */
728          16,                    /* rightshift */
729          1,                     /* size (0 = byte, 1 = short, 2 = long) */
730          16,                    /* bitsize */
731          FALSE,                 /* pc_relative */
732          0,                     /* bitpos */
733          complain_overflow_dont, /* complain_on_overflow */
734          ppc64_elf_sectoff_reloc, /* special_function */
735          "R_PPC64_SECTOFF_HI",  /* name */
736          FALSE,                 /* partial_inplace */
737          0,                     /* src_mask */
738          0xffff,                /* dst_mask */
739          FALSE),                /* pcrel_offset */
740
741   /* 16-bit upper half adjusted section relative relocation.  */
742   HOWTO (R_PPC64_SECTOFF_HA,    /* type */
743          16,                    /* rightshift */
744          1,                     /* size (0 = byte, 1 = short, 2 = long) */
745          16,                    /* bitsize */
746          FALSE,                 /* pc_relative */
747          0,                     /* bitpos */
748          complain_overflow_dont, /* complain_on_overflow */
749          ppc64_elf_sectoff_ha_reloc, /* special_function */
750          "R_PPC64_SECTOFF_HA",  /* name */
751          FALSE,                 /* partial_inplace */
752          0,                     /* src_mask */
753          0xffff,                /* dst_mask */
754          FALSE),                /* pcrel_offset */
755
756   /* Like R_PPC64_REL24 without touching the two least significant bits.  */
757   HOWTO (R_PPC64_REL30,         /* type */
758          2,                     /* rightshift */
759          2,                     /* size (0 = byte, 1 = short, 2 = long) */
760          30,                    /* bitsize */
761          TRUE,                  /* pc_relative */
762          0,                     /* bitpos */
763          complain_overflow_dont, /* complain_on_overflow */
764          bfd_elf_generic_reloc, /* special_function */
765          "R_PPC64_REL30",       /* name */
766          FALSE,                 /* partial_inplace */
767          0,                     /* src_mask */
768          0xfffffffc,            /* dst_mask */
769          TRUE),                 /* pcrel_offset */
770
771   /* Relocs in the 64-bit PowerPC ELF ABI, not in the 32-bit ABI.  */
772
773   /* A standard 64-bit relocation.  */
774   HOWTO (R_PPC64_ADDR64,        /* type */
775          0,                     /* rightshift */
776          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
777          64,                    /* bitsize */
778          FALSE,                 /* pc_relative */
779          0,                     /* bitpos */
780          complain_overflow_dont, /* complain_on_overflow */
781          bfd_elf_generic_reloc, /* special_function */
782          "R_PPC64_ADDR64",      /* name */
783          FALSE,                 /* partial_inplace */
784          0,                     /* src_mask */
785          ONES (64),             /* dst_mask */
786          FALSE),                /* pcrel_offset */
787
788   /* The bits 32-47 of an address.  */
789   HOWTO (R_PPC64_ADDR16_HIGHER, /* type */
790          32,                    /* rightshift */
791          1,                     /* size (0 = byte, 1 = short, 2 = long) */
792          16,                    /* bitsize */
793          FALSE,                 /* pc_relative */
794          0,                     /* bitpos */
795          complain_overflow_dont, /* complain_on_overflow */
796          bfd_elf_generic_reloc, /* special_function */
797          "R_PPC64_ADDR16_HIGHER", /* name */
798          FALSE,                 /* partial_inplace */
799          0,                     /* src_mask */
800          0xffff,                /* dst_mask */
801          FALSE),                /* pcrel_offset */
802
803   /* The bits 32-47 of an address, plus 1 if the contents of the low
804      16 bits, treated as a signed number, is negative.  */
805   HOWTO (R_PPC64_ADDR16_HIGHERA, /* type */
806          32,                    /* rightshift */
807          1,                     /* size (0 = byte, 1 = short, 2 = long) */
808          16,                    /* bitsize */
809          FALSE,                 /* pc_relative */
810          0,                     /* bitpos */
811          complain_overflow_dont, /* complain_on_overflow */
812          ppc64_elf_ha_reloc,    /* special_function */
813          "R_PPC64_ADDR16_HIGHERA", /* name */
814          FALSE,                 /* partial_inplace */
815          0,                     /* src_mask */
816          0xffff,                /* dst_mask */
817          FALSE),                /* pcrel_offset */
818
819   /* The bits 48-63 of an address.  */
820   HOWTO (R_PPC64_ADDR16_HIGHEST,/* type */
821          48,                    /* rightshift */
822          1,                     /* size (0 = byte, 1 = short, 2 = long) */
823          16,                    /* bitsize */
824          FALSE,                 /* pc_relative */
825          0,                     /* bitpos */
826          complain_overflow_dont, /* complain_on_overflow */
827          bfd_elf_generic_reloc, /* special_function */
828          "R_PPC64_ADDR16_HIGHEST", /* name */
829          FALSE,                 /* partial_inplace */
830          0,                     /* src_mask */
831          0xffff,                /* dst_mask */
832          FALSE),                /* pcrel_offset */
833
834   /* The bits 48-63 of an address, plus 1 if the contents of the low
835      16 bits, treated as a signed number, is negative.  */
836   HOWTO (R_PPC64_ADDR16_HIGHESTA,/* type */
837          48,                    /* rightshift */
838          1,                     /* size (0 = byte, 1 = short, 2 = long) */
839          16,                    /* bitsize */
840          FALSE,                 /* pc_relative */
841          0,                     /* bitpos */
842          complain_overflow_dont, /* complain_on_overflow */
843          ppc64_elf_ha_reloc,    /* special_function */
844          "R_PPC64_ADDR16_HIGHESTA", /* name */
845          FALSE,                 /* partial_inplace */
846          0,                     /* src_mask */
847          0xffff,                /* dst_mask */
848          FALSE),                /* pcrel_offset */
849
850   /* Like ADDR64, but may be unaligned.  */
851   HOWTO (R_PPC64_UADDR64,       /* type */
852          0,                     /* rightshift */
853          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
854          64,                    /* bitsize */
855          FALSE,                 /* pc_relative */
856          0,                     /* bitpos */
857          complain_overflow_dont, /* complain_on_overflow */
858          bfd_elf_generic_reloc, /* special_function */
859          "R_PPC64_UADDR64",     /* name */
860          FALSE,                 /* partial_inplace */
861          0,                     /* src_mask */
862          ONES (64),             /* dst_mask */
863          FALSE),                /* pcrel_offset */
864
865   /* 64-bit relative relocation.  */
866   HOWTO (R_PPC64_REL64,         /* type */
867          0,                     /* rightshift */
868          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
869          64,                    /* bitsize */
870          TRUE,                  /* pc_relative */
871          0,                     /* bitpos */
872          complain_overflow_dont, /* complain_on_overflow */
873          bfd_elf_generic_reloc, /* special_function */
874          "R_PPC64_REL64",       /* name */
875          FALSE,                 /* partial_inplace */
876          0,                     /* src_mask */
877          ONES (64),             /* dst_mask */
878          TRUE),                 /* pcrel_offset */
879
880   /* 64-bit relocation to the symbol's procedure linkage table.  */
881   HOWTO (R_PPC64_PLT64,         /* type */
882          0,                     /* rightshift */
883          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
884          64,                    /* bitsize */
885          FALSE,                 /* pc_relative */
886          0,                     /* bitpos */
887          complain_overflow_dont, /* complain_on_overflow */
888          ppc64_elf_unhandled_reloc, /* special_function */
889          "R_PPC64_PLT64",       /* name */
890          FALSE,                 /* partial_inplace */
891          0,                     /* src_mask */
892          ONES (64),             /* dst_mask */
893          FALSE),                /* pcrel_offset */
894
895   /* 64-bit PC relative relocation to the symbol's procedure linkage
896      table.  */
897   /* FIXME: R_PPC64_PLTREL64 not supported.  */
898   HOWTO (R_PPC64_PLTREL64,      /* type */
899          0,                     /* rightshift */
900          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
901          64,                    /* bitsize */
902          TRUE,                  /* pc_relative */
903          0,                     /* bitpos */
904          complain_overflow_dont, /* complain_on_overflow */
905          ppc64_elf_unhandled_reloc, /* special_function */
906          "R_PPC64_PLTREL64",    /* name */
907          FALSE,                 /* partial_inplace */
908          0,                     /* src_mask */
909          ONES (64),             /* dst_mask */
910          TRUE),                 /* pcrel_offset */
911
912   /* 16 bit TOC-relative relocation.  */
913
914   /* R_PPC64_TOC16        47       half16*      S + A - .TOC.  */
915   HOWTO (R_PPC64_TOC16,         /* type */
916          0,                     /* rightshift */
917          1,                     /* size (0 = byte, 1 = short, 2 = long) */
918          16,                    /* bitsize */
919          FALSE,                 /* pc_relative */
920          0,                     /* bitpos */
921          complain_overflow_signed, /* complain_on_overflow */
922          ppc64_elf_toc_reloc,   /* special_function */
923          "R_PPC64_TOC16",       /* name */
924          FALSE,                 /* partial_inplace */
925          0,                     /* src_mask */
926          0xffff,                /* dst_mask */
927          FALSE),                /* pcrel_offset */
928
929   /* 16 bit TOC-relative relocation without overflow.  */
930
931   /* R_PPC64_TOC16_LO     48       half16        #lo (S + A - .TOC.)  */
932   HOWTO (R_PPC64_TOC16_LO,      /* type */
933          0,                     /* rightshift */
934          1,                     /* size (0 = byte, 1 = short, 2 = long) */
935          16,                    /* bitsize */
936          FALSE,                 /* pc_relative */
937          0,                     /* bitpos */
938          complain_overflow_dont, /* complain_on_overflow */
939          ppc64_elf_toc_reloc,   /* special_function */
940          "R_PPC64_TOC16_LO",    /* name */
941          FALSE,                 /* partial_inplace */
942          0,                     /* src_mask */
943          0xffff,                /* dst_mask */
944          FALSE),                /* pcrel_offset */
945
946   /* 16 bit TOC-relative relocation, high 16 bits.  */
947
948   /* R_PPC64_TOC16_HI     49       half16        #hi (S + A - .TOC.)  */
949   HOWTO (R_PPC64_TOC16_HI,      /* type */
950          16,                    /* rightshift */
951          1,                     /* size (0 = byte, 1 = short, 2 = long) */
952          16,                    /* bitsize */
953          FALSE,                 /* pc_relative */
954          0,                     /* bitpos */
955          complain_overflow_dont, /* complain_on_overflow */
956          ppc64_elf_toc_reloc,   /* special_function */
957          "R_PPC64_TOC16_HI",    /* name */
958          FALSE,                 /* partial_inplace */
959          0,                     /* src_mask */
960          0xffff,                /* dst_mask */
961          FALSE),                /* pcrel_offset */
962
963   /* 16 bit TOC-relative relocation, high 16 bits, plus 1 if the
964      contents of the low 16 bits, treated as a signed number, is
965      negative.  */
966
967   /* R_PPC64_TOC16_HA     50       half16        #ha (S + A - .TOC.)  */
968   HOWTO (R_PPC64_TOC16_HA,      /* type */
969          16,                    /* rightshift */
970          1,                     /* size (0 = byte, 1 = short, 2 = long) */
971          16,                    /* bitsize */
972          FALSE,                 /* pc_relative */
973          0,                     /* bitpos */
974          complain_overflow_dont, /* complain_on_overflow */
975          ppc64_elf_toc_ha_reloc, /* special_function */
976          "R_PPC64_TOC16_HA",    /* name */
977          FALSE,                 /* partial_inplace */
978          0,                     /* src_mask */
979          0xffff,                /* dst_mask */
980          FALSE),                /* pcrel_offset */
981
982   /* 64-bit relocation; insert value of TOC base (.TOC.).  */
983
984   /* R_PPC64_TOC                  51       doubleword64  .TOC.  */
985   HOWTO (R_PPC64_TOC,           /* type */
986          0,                     /* rightshift */
987          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
988          64,                    /* bitsize */
989          FALSE,                 /* pc_relative */
990          0,                     /* bitpos */
991          complain_overflow_bitfield, /* complain_on_overflow */
992          ppc64_elf_toc64_reloc, /* special_function */
993          "R_PPC64_TOC",         /* name */
994          FALSE,                 /* partial_inplace */
995          0,                     /* src_mask */
996          ONES (64),             /* dst_mask */
997          FALSE),                /* pcrel_offset */
998
999   /* Like R_PPC64_GOT16, but also informs the link editor that the
1000      value to relocate may (!) refer to a PLT entry which the link
1001      editor (a) may replace with the symbol value.  If the link editor
1002      is unable to fully resolve the symbol, it may (b) create a PLT
1003      entry and store the address to the new PLT entry in the GOT.
1004      This permits lazy resolution of function symbols at run time.
1005      The link editor may also skip all of this and just (c) emit a
1006      R_PPC64_GLOB_DAT to tie the symbol to the GOT entry.  */
1007   /* FIXME: R_PPC64_PLTGOT16 not implemented.  */
1008     HOWTO (R_PPC64_PLTGOT16,    /* type */
1009          0,                     /* rightshift */
1010          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1011          16,                    /* bitsize */
1012          FALSE,                 /* pc_relative */
1013          0,                     /* bitpos */
1014          complain_overflow_signed, /* complain_on_overflow */
1015          ppc64_elf_unhandled_reloc, /* special_function */
1016          "R_PPC64_PLTGOT16",    /* name */
1017          FALSE,                 /* partial_inplace */
1018          0,                     /* src_mask */
1019          0xffff,                /* dst_mask */
1020          FALSE),                /* pcrel_offset */
1021
1022   /* Like R_PPC64_PLTGOT16, but without overflow.  */
1023   /* FIXME: R_PPC64_PLTGOT16_LO not implemented.  */
1024   HOWTO (R_PPC64_PLTGOT16_LO,   /* type */
1025          0,                     /* rightshift */
1026          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1027          16,                    /* bitsize */
1028          FALSE,                 /* pc_relative */
1029          0,                     /* bitpos */
1030          complain_overflow_dont, /* complain_on_overflow */
1031          ppc64_elf_unhandled_reloc, /* special_function */
1032          "R_PPC64_PLTGOT16_LO", /* name */
1033          FALSE,                 /* partial_inplace */
1034          0,                     /* src_mask */
1035          0xffff,                /* dst_mask */
1036          FALSE),                /* pcrel_offset */
1037
1038   /* Like R_PPC64_PLT_GOT16, but using bits 16-31 of the address.  */
1039   /* FIXME: R_PPC64_PLTGOT16_HI not implemented.  */
1040   HOWTO (R_PPC64_PLTGOT16_HI,   /* type */
1041          16,                    /* rightshift */
1042          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1043          16,                    /* bitsize */
1044          FALSE,                 /* pc_relative */
1045          0,                     /* bitpos */
1046          complain_overflow_dont, /* complain_on_overflow */
1047          ppc64_elf_unhandled_reloc, /* special_function */
1048          "R_PPC64_PLTGOT16_HI", /* name */
1049          FALSE,                 /* partial_inplace */
1050          0,                     /* src_mask */
1051          0xffff,                /* dst_mask */
1052          FALSE),                /* pcrel_offset */
1053
1054   /* Like R_PPC64_PLT_GOT16, but using bits 16-31 of the address, plus
1055      1 if the contents of the low 16 bits, treated as a signed number,
1056      is negative.  */
1057   /* FIXME: R_PPC64_PLTGOT16_HA not implemented.  */
1058   HOWTO (R_PPC64_PLTGOT16_HA,   /* type */
1059          16,                    /* rightshift */
1060          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1061          16,                    /* bitsize */
1062          FALSE,                 /* pc_relative */
1063          0,                     /* bitpos */
1064          complain_overflow_dont,/* complain_on_overflow */
1065          ppc64_elf_unhandled_reloc, /* special_function */
1066          "R_PPC64_PLTGOT16_HA", /* name */
1067          FALSE,                 /* partial_inplace */
1068          0,                     /* src_mask */
1069          0xffff,                /* dst_mask */
1070          FALSE),                /* pcrel_offset */
1071
1072   /* Like R_PPC64_ADDR16, but for instructions with a DS field.  */
1073   HOWTO (R_PPC64_ADDR16_DS,     /* type */
1074          0,                     /* rightshift */
1075          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1076          16,                    /* bitsize */
1077          FALSE,                 /* pc_relative */
1078          0,                     /* bitpos */
1079          complain_overflow_bitfield, /* complain_on_overflow */
1080          bfd_elf_generic_reloc, /* special_function */
1081          "R_PPC64_ADDR16_DS",   /* name */
1082          FALSE,                 /* partial_inplace */
1083          0,                     /* src_mask */
1084          0xfffc,                /* dst_mask */
1085          FALSE),                /* pcrel_offset */
1086
1087   /* Like R_PPC64_ADDR16_LO, but for instructions with a DS field.  */
1088   HOWTO (R_PPC64_ADDR16_LO_DS,  /* type */
1089          0,                     /* rightshift */
1090          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1091          16,                    /* bitsize */
1092          FALSE,                 /* pc_relative */
1093          0,                     /* bitpos */
1094          complain_overflow_dont,/* complain_on_overflow */
1095          bfd_elf_generic_reloc, /* special_function */
1096          "R_PPC64_ADDR16_LO_DS",/* name */
1097          FALSE,                 /* partial_inplace */
1098          0,                     /* src_mask */
1099          0xfffc,                /* dst_mask */
1100          FALSE),                /* pcrel_offset */
1101
1102   /* Like R_PPC64_GOT16, but for instructions with a DS field.  */
1103   HOWTO (R_PPC64_GOT16_DS,      /* type */
1104          0,                     /* rightshift */
1105          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1106          16,                    /* bitsize */
1107          FALSE,                 /* pc_relative */
1108          0,                     /* bitpos */
1109          complain_overflow_signed, /* complain_on_overflow */
1110          ppc64_elf_unhandled_reloc, /* special_function */
1111          "R_PPC64_GOT16_DS",    /* name */
1112          FALSE,                 /* partial_inplace */
1113          0,                     /* src_mask */
1114          0xfffc,                /* dst_mask */
1115          FALSE),                /* pcrel_offset */
1116
1117   /* Like R_PPC64_GOT16_LO, but for instructions with a DS field.  */
1118   HOWTO (R_PPC64_GOT16_LO_DS,   /* type */
1119          0,                     /* rightshift */
1120          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1121          16,                    /* bitsize */
1122          FALSE,                 /* pc_relative */
1123          0,                     /* bitpos */
1124          complain_overflow_dont, /* complain_on_overflow */
1125          ppc64_elf_unhandled_reloc, /* special_function */
1126          "R_PPC64_GOT16_LO_DS", /* name */
1127          FALSE,                 /* partial_inplace */
1128          0,                     /* src_mask */
1129          0xfffc,                /* dst_mask */
1130          FALSE),                /* pcrel_offset */
1131
1132   /* Like R_PPC64_PLT16_LO, but for instructions with a DS field.  */
1133   HOWTO (R_PPC64_PLT16_LO_DS,   /* type */
1134          0,                     /* rightshift */
1135          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1136          16,                    /* bitsize */
1137          FALSE,                 /* pc_relative */
1138          0,                     /* bitpos */
1139          complain_overflow_dont, /* complain_on_overflow */
1140          ppc64_elf_unhandled_reloc, /* special_function */
1141          "R_PPC64_PLT16_LO_DS", /* name */
1142          FALSE,                 /* partial_inplace */
1143          0,                     /* src_mask */
1144          0xfffc,                /* dst_mask */
1145          FALSE),                /* pcrel_offset */
1146
1147   /* Like R_PPC64_SECTOFF, but for instructions with a DS field.  */
1148   HOWTO (R_PPC64_SECTOFF_DS,    /* type */
1149          0,                     /* rightshift */
1150          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1151          16,                    /* bitsize */
1152          FALSE,                 /* pc_relative */
1153          0,                     /* bitpos */
1154          complain_overflow_bitfield, /* complain_on_overflow */
1155          ppc64_elf_sectoff_reloc, /* special_function */
1156          "R_PPC64_SECTOFF_DS",  /* name */
1157          FALSE,                 /* partial_inplace */
1158          0,                     /* src_mask */
1159          0xfffc,                /* dst_mask */
1160          FALSE),                /* pcrel_offset */
1161
1162   /* Like R_PPC64_SECTOFF_LO, but for instructions with a DS field.  */
1163   HOWTO (R_PPC64_SECTOFF_LO_DS, /* type */
1164          0,                     /* rightshift */
1165          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1166          16,                    /* bitsize */
1167          FALSE,                 /* pc_relative */
1168          0,                     /* bitpos */
1169          complain_overflow_dont, /* complain_on_overflow */
1170          ppc64_elf_sectoff_reloc, /* special_function */
1171          "R_PPC64_SECTOFF_LO_DS",/* name */
1172          FALSE,                 /* partial_inplace */
1173          0,                     /* src_mask */
1174          0xfffc,                /* dst_mask */
1175          FALSE),                /* pcrel_offset */
1176
1177   /* Like R_PPC64_TOC16, but for instructions with a DS field.  */
1178   HOWTO (R_PPC64_TOC16_DS,      /* type */
1179          0,                     /* rightshift */
1180          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1181          16,                    /* bitsize */
1182          FALSE,                 /* pc_relative */
1183          0,                     /* bitpos */
1184          complain_overflow_signed, /* complain_on_overflow */
1185          ppc64_elf_toc_reloc,   /* special_function */
1186          "R_PPC64_TOC16_DS",    /* name */
1187          FALSE,                 /* partial_inplace */
1188          0,                     /* src_mask */
1189          0xfffc,                /* dst_mask */
1190          FALSE),                /* pcrel_offset */
1191
1192   /* Like R_PPC64_TOC16_LO, but for instructions with a DS field.  */
1193   HOWTO (R_PPC64_TOC16_LO_DS,   /* type */
1194          0,                     /* rightshift */
1195          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1196          16,                    /* bitsize */
1197          FALSE,                 /* pc_relative */
1198          0,                     /* bitpos */
1199          complain_overflow_dont, /* complain_on_overflow */
1200          ppc64_elf_toc_reloc,   /* special_function */
1201          "R_PPC64_TOC16_LO_DS", /* name */
1202          FALSE,                 /* partial_inplace */
1203          0,                     /* src_mask */
1204          0xfffc,                /* dst_mask */
1205          FALSE),                /* pcrel_offset */
1206
1207   /* Like R_PPC64_PLTGOT16, but for instructions with a DS field.  */
1208   /* FIXME: R_PPC64_PLTGOT16_DS not implemented.  */
1209   HOWTO (R_PPC64_PLTGOT16_DS,   /* type */
1210          0,                     /* rightshift */
1211          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1212          16,                    /* bitsize */
1213          FALSE,                 /* pc_relative */
1214          0,                     /* bitpos */
1215          complain_overflow_signed, /* complain_on_overflow */
1216          ppc64_elf_unhandled_reloc, /* special_function */
1217          "R_PPC64_PLTGOT16_DS", /* name */
1218          FALSE,                 /* partial_inplace */
1219          0,                     /* src_mask */
1220          0xfffc,                /* dst_mask */
1221          FALSE),                /* pcrel_offset */
1222
1223   /* Like R_PPC64_PLTGOT16_LO, but for instructions with a DS field.  */
1224   /* FIXME: R_PPC64_PLTGOT16_LO not implemented.  */
1225   HOWTO (R_PPC64_PLTGOT16_LO_DS,/* type */
1226          0,                     /* rightshift */
1227          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1228          16,                    /* bitsize */
1229          FALSE,                 /* pc_relative */
1230          0,                     /* bitpos */
1231          complain_overflow_dont, /* complain_on_overflow */
1232          ppc64_elf_unhandled_reloc, /* special_function */
1233          "R_PPC64_PLTGOT16_LO_DS",/* name */
1234          FALSE,                 /* partial_inplace */
1235          0,                     /* src_mask */
1236          0xfffc,                /* dst_mask */
1237          FALSE),                /* pcrel_offset */
1238
1239   /* Marker relocs for TLS.  */
1240   HOWTO (R_PPC64_TLS,
1241          0,                     /* rightshift */
1242          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1243          32,                    /* bitsize */
1244          FALSE,                 /* pc_relative */
1245          0,                     /* bitpos */
1246          complain_overflow_dont, /* complain_on_overflow */
1247          bfd_elf_generic_reloc, /* special_function */
1248          "R_PPC64_TLS",         /* name */
1249          FALSE,                 /* partial_inplace */
1250          0,                     /* src_mask */
1251          0,                     /* dst_mask */
1252          FALSE),                /* pcrel_offset */
1253
1254   HOWTO (R_PPC64_TLSGD,
1255          0,                     /* rightshift */
1256          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1257          32,                    /* bitsize */
1258          FALSE,                 /* pc_relative */
1259          0,                     /* bitpos */
1260          complain_overflow_dont, /* complain_on_overflow */
1261          bfd_elf_generic_reloc, /* special_function */
1262          "R_PPC64_TLSGD",       /* name */
1263          FALSE,                 /* partial_inplace */
1264          0,                     /* src_mask */
1265          0,                     /* dst_mask */
1266          FALSE),                /* pcrel_offset */
1267
1268   HOWTO (R_PPC64_TLSLD,
1269          0,                     /* rightshift */
1270          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1271          32,                    /* bitsize */
1272          FALSE,                 /* pc_relative */
1273          0,                     /* bitpos */
1274          complain_overflow_dont, /* complain_on_overflow */
1275          bfd_elf_generic_reloc, /* special_function */
1276          "R_PPC64_TLSLD",       /* name */
1277          FALSE,                 /* partial_inplace */
1278          0,                     /* src_mask */
1279          0,                     /* dst_mask */
1280          FALSE),                /* pcrel_offset */
1281
1282   /* Computes the load module index of the load module that contains the
1283      definition of its TLS sym.  */
1284   HOWTO (R_PPC64_DTPMOD64,
1285          0,                     /* rightshift */
1286          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1287          64,                    /* bitsize */
1288          FALSE,                 /* pc_relative */
1289          0,                     /* bitpos */
1290          complain_overflow_dont, /* complain_on_overflow */
1291          ppc64_elf_unhandled_reloc, /* special_function */
1292          "R_PPC64_DTPMOD64",    /* name */
1293          FALSE,                 /* partial_inplace */
1294          0,                     /* src_mask */
1295          ONES (64),             /* dst_mask */
1296          FALSE),                /* pcrel_offset */
1297
1298   /* Computes a dtv-relative displacement, the difference between the value
1299      of sym+add and the base address of the thread-local storage block that
1300      contains the definition of sym, minus 0x8000.  */
1301   HOWTO (R_PPC64_DTPREL64,
1302          0,                     /* rightshift */
1303          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1304          64,                    /* bitsize */
1305          FALSE,                 /* pc_relative */
1306          0,                     /* bitpos */
1307          complain_overflow_dont, /* complain_on_overflow */
1308          ppc64_elf_unhandled_reloc, /* special_function */
1309          "R_PPC64_DTPREL64",    /* name */
1310          FALSE,                 /* partial_inplace */
1311          0,                     /* src_mask */
1312          ONES (64),             /* dst_mask */
1313          FALSE),                /* pcrel_offset */
1314
1315   /* A 16 bit dtprel reloc.  */
1316   HOWTO (R_PPC64_DTPREL16,
1317          0,                     /* rightshift */
1318          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1319          16,                    /* bitsize */
1320          FALSE,                 /* pc_relative */
1321          0,                     /* bitpos */
1322          complain_overflow_signed, /* complain_on_overflow */
1323          ppc64_elf_unhandled_reloc, /* special_function */
1324          "R_PPC64_DTPREL16",    /* name */
1325          FALSE,                 /* partial_inplace */
1326          0,                     /* src_mask */
1327          0xffff,                /* dst_mask */
1328          FALSE),                /* pcrel_offset */
1329
1330   /* Like DTPREL16, but no overflow.  */
1331   HOWTO (R_PPC64_DTPREL16_LO,
1332          0,                     /* rightshift */
1333          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1334          16,                    /* bitsize */
1335          FALSE,                 /* pc_relative */
1336          0,                     /* bitpos */
1337          complain_overflow_dont, /* complain_on_overflow */
1338          ppc64_elf_unhandled_reloc, /* special_function */
1339          "R_PPC64_DTPREL16_LO", /* name */
1340          FALSE,                 /* partial_inplace */
1341          0,                     /* src_mask */
1342          0xffff,                /* dst_mask */
1343          FALSE),                /* pcrel_offset */
1344
1345   /* Like DTPREL16_LO, but next higher group of 16 bits.  */
1346   HOWTO (R_PPC64_DTPREL16_HI,
1347          16,                    /* rightshift */
1348          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1349          16,                    /* bitsize */
1350          FALSE,                 /* pc_relative */
1351          0,                     /* bitpos */
1352          complain_overflow_dont, /* complain_on_overflow */
1353          ppc64_elf_unhandled_reloc, /* special_function */
1354          "R_PPC64_DTPREL16_HI", /* name */
1355          FALSE,                 /* partial_inplace */
1356          0,                     /* src_mask */
1357          0xffff,                /* dst_mask */
1358          FALSE),                /* pcrel_offset */
1359
1360   /* Like DTPREL16_HI, but adjust for low 16 bits.  */
1361   HOWTO (R_PPC64_DTPREL16_HA,
1362          16,                    /* rightshift */
1363          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1364          16,                    /* bitsize */
1365          FALSE,                 /* pc_relative */
1366          0,                     /* bitpos */
1367          complain_overflow_dont, /* complain_on_overflow */
1368          ppc64_elf_unhandled_reloc, /* special_function */
1369          "R_PPC64_DTPREL16_HA", /* name */
1370          FALSE,                 /* partial_inplace */
1371          0,                     /* src_mask */
1372          0xffff,                /* dst_mask */
1373          FALSE),                /* pcrel_offset */
1374
1375   /* Like DTPREL16_HI, but next higher group of 16 bits.  */
1376   HOWTO (R_PPC64_DTPREL16_HIGHER,
1377          32,                    /* rightshift */
1378          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1379          16,                    /* bitsize */
1380          FALSE,                 /* pc_relative */
1381          0,                     /* bitpos */
1382          complain_overflow_dont, /* complain_on_overflow */
1383          ppc64_elf_unhandled_reloc, /* special_function */
1384          "R_PPC64_DTPREL16_HIGHER", /* name */
1385          FALSE,                 /* partial_inplace */
1386          0,                     /* src_mask */
1387          0xffff,                /* dst_mask */
1388          FALSE),                /* pcrel_offset */
1389
1390   /* Like DTPREL16_HIGHER, but adjust for low 16 bits.  */
1391   HOWTO (R_PPC64_DTPREL16_HIGHERA,
1392          32,                    /* rightshift */
1393          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1394          16,                    /* bitsize */
1395          FALSE,                 /* pc_relative */
1396          0,                     /* bitpos */
1397          complain_overflow_dont, /* complain_on_overflow */
1398          ppc64_elf_unhandled_reloc, /* special_function */
1399          "R_PPC64_DTPREL16_HIGHERA", /* name */
1400          FALSE,                 /* partial_inplace */
1401          0,                     /* src_mask */
1402          0xffff,                /* dst_mask */
1403          FALSE),                /* pcrel_offset */
1404
1405   /* Like DTPREL16_HIGHER, but next higher group of 16 bits.  */
1406   HOWTO (R_PPC64_DTPREL16_HIGHEST,
1407          48,                    /* rightshift */
1408          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1409          16,                    /* bitsize */
1410          FALSE,                 /* pc_relative */
1411          0,                     /* bitpos */
1412          complain_overflow_dont, /* complain_on_overflow */
1413          ppc64_elf_unhandled_reloc, /* special_function */
1414          "R_PPC64_DTPREL16_HIGHEST", /* name */
1415          FALSE,                 /* partial_inplace */
1416          0,                     /* src_mask */
1417          0xffff,                /* dst_mask */
1418          FALSE),                /* pcrel_offset */
1419
1420   /* Like DTPREL16_HIGHEST, but adjust for low 16 bits.  */
1421   HOWTO (R_PPC64_DTPREL16_HIGHESTA,
1422          48,                    /* rightshift */
1423          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1424          16,                    /* bitsize */
1425          FALSE,                 /* pc_relative */
1426          0,                     /* bitpos */
1427          complain_overflow_dont, /* complain_on_overflow */
1428          ppc64_elf_unhandled_reloc, /* special_function */
1429          "R_PPC64_DTPREL16_HIGHESTA", /* name */
1430          FALSE,                 /* partial_inplace */
1431          0,                     /* src_mask */
1432          0xffff,                /* dst_mask */
1433          FALSE),                /* pcrel_offset */
1434
1435   /* Like DTPREL16, but for insns with a DS field.  */
1436   HOWTO (R_PPC64_DTPREL16_DS,
1437          0,                     /* rightshift */
1438          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1439          16,                    /* bitsize */
1440          FALSE,                 /* pc_relative */
1441          0,                     /* bitpos */
1442          complain_overflow_signed, /* complain_on_overflow */
1443          ppc64_elf_unhandled_reloc, /* special_function */
1444          "R_PPC64_DTPREL16_DS", /* name */
1445          FALSE,                 /* partial_inplace */
1446          0,                     /* src_mask */
1447          0xfffc,                /* dst_mask */
1448          FALSE),                /* pcrel_offset */
1449
1450   /* Like DTPREL16_DS, but no overflow.  */
1451   HOWTO (R_PPC64_DTPREL16_LO_DS,
1452          0,                     /* rightshift */
1453          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1454          16,                    /* bitsize */
1455          FALSE,                 /* pc_relative */
1456          0,                     /* bitpos */
1457          complain_overflow_dont, /* complain_on_overflow */
1458          ppc64_elf_unhandled_reloc, /* special_function */
1459          "R_PPC64_DTPREL16_LO_DS", /* name */
1460          FALSE,                 /* partial_inplace */
1461          0,                     /* src_mask */
1462          0xfffc,                /* dst_mask */
1463          FALSE),                /* pcrel_offset */
1464
1465   /* Computes a tp-relative displacement, the difference between the value of
1466      sym+add and the value of the thread pointer (r13).  */
1467   HOWTO (R_PPC64_TPREL64,
1468          0,                     /* rightshift */
1469          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1470          64,                    /* bitsize */
1471          FALSE,                 /* pc_relative */
1472          0,                     /* bitpos */
1473          complain_overflow_dont, /* complain_on_overflow */
1474          ppc64_elf_unhandled_reloc, /* special_function */
1475          "R_PPC64_TPREL64",     /* name */
1476          FALSE,                 /* partial_inplace */
1477          0,                     /* src_mask */
1478          ONES (64),             /* dst_mask */
1479          FALSE),                /* pcrel_offset */
1480
1481   /* A 16 bit tprel reloc.  */
1482   HOWTO (R_PPC64_TPREL16,
1483          0,                     /* rightshift */
1484          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1485          16,                    /* bitsize */
1486          FALSE,                 /* pc_relative */
1487          0,                     /* bitpos */
1488          complain_overflow_signed, /* complain_on_overflow */
1489          ppc64_elf_unhandled_reloc, /* special_function */
1490          "R_PPC64_TPREL16",     /* name */
1491          FALSE,                 /* partial_inplace */
1492          0,                     /* src_mask */
1493          0xffff,                /* dst_mask */
1494          FALSE),                /* pcrel_offset */
1495
1496   /* Like TPREL16, but no overflow.  */
1497   HOWTO (R_PPC64_TPREL16_LO,
1498          0,                     /* rightshift */
1499          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1500          16,                    /* bitsize */
1501          FALSE,                 /* pc_relative */
1502          0,                     /* bitpos */
1503          complain_overflow_dont, /* complain_on_overflow */
1504          ppc64_elf_unhandled_reloc, /* special_function */
1505          "R_PPC64_TPREL16_LO",  /* name */
1506          FALSE,                 /* partial_inplace */
1507          0,                     /* src_mask */
1508          0xffff,                /* dst_mask */
1509          FALSE),                /* pcrel_offset */
1510
1511   /* Like TPREL16_LO, but next higher group of 16 bits.  */
1512   HOWTO (R_PPC64_TPREL16_HI,
1513          16,                    /* rightshift */
1514          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1515          16,                    /* bitsize */
1516          FALSE,                 /* pc_relative */
1517          0,                     /* bitpos */
1518          complain_overflow_dont, /* complain_on_overflow */
1519          ppc64_elf_unhandled_reloc, /* special_function */
1520          "R_PPC64_TPREL16_HI",  /* name */
1521          FALSE,                 /* partial_inplace */
1522          0,                     /* src_mask */
1523          0xffff,                /* dst_mask */
1524          FALSE),                /* pcrel_offset */
1525
1526   /* Like TPREL16_HI, but adjust for low 16 bits.  */
1527   HOWTO (R_PPC64_TPREL16_HA,
1528          16,                    /* rightshift */
1529          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1530          16,                    /* bitsize */
1531          FALSE,                 /* pc_relative */
1532          0,                     /* bitpos */
1533          complain_overflow_dont, /* complain_on_overflow */
1534          ppc64_elf_unhandled_reloc, /* special_function */
1535          "R_PPC64_TPREL16_HA",  /* name */
1536          FALSE,                 /* partial_inplace */
1537          0,                     /* src_mask */
1538          0xffff,                /* dst_mask */
1539          FALSE),                /* pcrel_offset */
1540
1541   /* Like TPREL16_HI, but next higher group of 16 bits.  */
1542   HOWTO (R_PPC64_TPREL16_HIGHER,
1543          32,                    /* rightshift */
1544          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1545          16,                    /* bitsize */
1546          FALSE,                 /* pc_relative */
1547          0,                     /* bitpos */
1548          complain_overflow_dont, /* complain_on_overflow */
1549          ppc64_elf_unhandled_reloc, /* special_function */
1550          "R_PPC64_TPREL16_HIGHER",      /* name */
1551          FALSE,                 /* partial_inplace */
1552          0,                     /* src_mask */
1553          0xffff,                /* dst_mask */
1554          FALSE),                /* pcrel_offset */
1555
1556   /* Like TPREL16_HIGHER, but adjust for low 16 bits.  */
1557   HOWTO (R_PPC64_TPREL16_HIGHERA,
1558          32,                    /* rightshift */
1559          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1560          16,                    /* bitsize */
1561          FALSE,                 /* pc_relative */
1562          0,                     /* bitpos */
1563          complain_overflow_dont, /* complain_on_overflow */
1564          ppc64_elf_unhandled_reloc, /* special_function */
1565          "R_PPC64_TPREL16_HIGHERA", /* name */
1566          FALSE,                 /* partial_inplace */
1567          0,                     /* src_mask */
1568          0xffff,                /* dst_mask */
1569          FALSE),                /* pcrel_offset */
1570
1571   /* Like TPREL16_HIGHER, but next higher group of 16 bits.  */
1572   HOWTO (R_PPC64_TPREL16_HIGHEST,
1573          48,                    /* rightshift */
1574          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1575          16,                    /* bitsize */
1576          FALSE,                 /* pc_relative */
1577          0,                     /* bitpos */
1578          complain_overflow_dont, /* complain_on_overflow */
1579          ppc64_elf_unhandled_reloc, /* special_function */
1580          "R_PPC64_TPREL16_HIGHEST", /* name */
1581          FALSE,                 /* partial_inplace */
1582          0,                     /* src_mask */
1583          0xffff,                /* dst_mask */
1584          FALSE),                /* pcrel_offset */
1585
1586   /* Like TPREL16_HIGHEST, but adjust for low 16 bits.  */
1587   HOWTO (R_PPC64_TPREL16_HIGHESTA,
1588          48,                    /* rightshift */
1589          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1590          16,                    /* bitsize */
1591          FALSE,                 /* pc_relative */
1592          0,                     /* bitpos */
1593          complain_overflow_dont, /* complain_on_overflow */
1594          ppc64_elf_unhandled_reloc, /* special_function */
1595          "R_PPC64_TPREL16_HIGHESTA", /* name */
1596          FALSE,                 /* partial_inplace */
1597          0,                     /* src_mask */
1598          0xffff,                /* dst_mask */
1599          FALSE),                /* pcrel_offset */
1600
1601   /* Like TPREL16, but for insns with a DS field.  */
1602   HOWTO (R_PPC64_TPREL16_DS,
1603          0,                     /* rightshift */
1604          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1605          16,                    /* bitsize */
1606          FALSE,                 /* pc_relative */
1607          0,                     /* bitpos */
1608          complain_overflow_signed, /* complain_on_overflow */
1609          ppc64_elf_unhandled_reloc, /* special_function */
1610          "R_PPC64_TPREL16_DS",  /* name */
1611          FALSE,                 /* partial_inplace */
1612          0,                     /* src_mask */
1613          0xfffc,                /* dst_mask */
1614          FALSE),                /* pcrel_offset */
1615
1616   /* Like TPREL16_DS, but no overflow.  */
1617   HOWTO (R_PPC64_TPREL16_LO_DS,
1618          0,                     /* rightshift */
1619          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1620          16,                    /* bitsize */
1621          FALSE,                 /* pc_relative */
1622          0,                     /* bitpos */
1623          complain_overflow_dont, /* complain_on_overflow */
1624          ppc64_elf_unhandled_reloc, /* special_function */
1625          "R_PPC64_TPREL16_LO_DS", /* name */
1626          FALSE,                 /* partial_inplace */
1627          0,                     /* src_mask */
1628          0xfffc,                /* dst_mask */
1629          FALSE),                /* pcrel_offset */
1630
1631   /* Allocates two contiguous entries in the GOT to hold a tls_index structure,
1632      with values (sym+add)@dtpmod and (sym+add)@dtprel, and computes the offset
1633      to the first entry relative to the TOC base (r2).  */
1634   HOWTO (R_PPC64_GOT_TLSGD16,
1635          0,                     /* rightshift */
1636          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1637          16,                    /* bitsize */
1638          FALSE,                 /* pc_relative */
1639          0,                     /* bitpos */
1640          complain_overflow_signed, /* complain_on_overflow */
1641          ppc64_elf_unhandled_reloc, /* special_function */
1642          "R_PPC64_GOT_TLSGD16", /* name */
1643          FALSE,                 /* partial_inplace */
1644          0,                     /* src_mask */
1645          0xffff,                /* dst_mask */
1646          FALSE),                /* pcrel_offset */
1647
1648   /* Like GOT_TLSGD16, but no overflow.  */
1649   HOWTO (R_PPC64_GOT_TLSGD16_LO,
1650          0,                     /* rightshift */
1651          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1652          16,                    /* bitsize */
1653          FALSE,                 /* pc_relative */
1654          0,                     /* bitpos */
1655          complain_overflow_dont, /* complain_on_overflow */
1656          ppc64_elf_unhandled_reloc, /* special_function */
1657          "R_PPC64_GOT_TLSGD16_LO", /* name */
1658          FALSE,                 /* partial_inplace */
1659          0,                     /* src_mask */
1660          0xffff,                /* dst_mask */
1661          FALSE),                /* pcrel_offset */
1662
1663   /* Like GOT_TLSGD16_LO, but next higher group of 16 bits.  */
1664   HOWTO (R_PPC64_GOT_TLSGD16_HI,
1665          16,                    /* rightshift */
1666          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1667          16,                    /* bitsize */
1668          FALSE,                 /* pc_relative */
1669          0,                     /* bitpos */
1670          complain_overflow_dont, /* complain_on_overflow */
1671          ppc64_elf_unhandled_reloc, /* special_function */
1672          "R_PPC64_GOT_TLSGD16_HI", /* name */
1673          FALSE,                 /* partial_inplace */
1674          0,                     /* src_mask */
1675          0xffff,                /* dst_mask */
1676          FALSE),                /* pcrel_offset */
1677
1678   /* Like GOT_TLSGD16_HI, but adjust for low 16 bits.  */
1679   HOWTO (R_PPC64_GOT_TLSGD16_HA,
1680          16,                    /* rightshift */
1681          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1682          16,                    /* bitsize */
1683          FALSE,                 /* pc_relative */
1684          0,                     /* bitpos */
1685          complain_overflow_dont, /* complain_on_overflow */
1686          ppc64_elf_unhandled_reloc, /* special_function */
1687          "R_PPC64_GOT_TLSGD16_HA", /* name */
1688          FALSE,                 /* partial_inplace */
1689          0,                     /* src_mask */
1690          0xffff,                /* dst_mask */
1691          FALSE),                /* pcrel_offset */
1692
1693   /* Allocates two contiguous entries in the GOT to hold a tls_index structure,
1694      with values (sym+add)@dtpmod and zero, and computes the offset to the
1695      first entry relative to the TOC base (r2).  */
1696   HOWTO (R_PPC64_GOT_TLSLD16,
1697          0,                     /* rightshift */
1698          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1699          16,                    /* bitsize */
1700          FALSE,                 /* pc_relative */
1701          0,                     /* bitpos */
1702          complain_overflow_signed, /* complain_on_overflow */
1703          ppc64_elf_unhandled_reloc, /* special_function */
1704          "R_PPC64_GOT_TLSLD16", /* name */
1705          FALSE,                 /* partial_inplace */
1706          0,                     /* src_mask */
1707          0xffff,                /* dst_mask */
1708          FALSE),                /* pcrel_offset */
1709
1710   /* Like GOT_TLSLD16, but no overflow.  */
1711   HOWTO (R_PPC64_GOT_TLSLD16_LO,
1712          0,                     /* rightshift */
1713          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1714          16,                    /* bitsize */
1715          FALSE,                 /* pc_relative */
1716          0,                     /* bitpos */
1717          complain_overflow_dont, /* complain_on_overflow */
1718          ppc64_elf_unhandled_reloc, /* special_function */
1719          "R_PPC64_GOT_TLSLD16_LO", /* name */
1720          FALSE,                 /* partial_inplace */
1721          0,                     /* src_mask */
1722          0xffff,                /* dst_mask */
1723          FALSE),                /* pcrel_offset */
1724
1725   /* Like GOT_TLSLD16_LO, but next higher group of 16 bits.  */
1726   HOWTO (R_PPC64_GOT_TLSLD16_HI,
1727          16,                    /* rightshift */
1728          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1729          16,                    /* bitsize */
1730          FALSE,                 /* pc_relative */
1731          0,                     /* bitpos */
1732          complain_overflow_dont, /* complain_on_overflow */
1733          ppc64_elf_unhandled_reloc, /* special_function */
1734          "R_PPC64_GOT_TLSLD16_HI", /* name */
1735          FALSE,                 /* partial_inplace */
1736          0,                     /* src_mask */
1737          0xffff,                /* dst_mask */
1738          FALSE),                /* pcrel_offset */
1739
1740   /* Like GOT_TLSLD16_HI, but adjust for low 16 bits.  */
1741   HOWTO (R_PPC64_GOT_TLSLD16_HA,
1742          16,                    /* rightshift */
1743          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1744          16,                    /* bitsize */
1745          FALSE,                 /* pc_relative */
1746          0,                     /* bitpos */
1747          complain_overflow_dont, /* complain_on_overflow */
1748          ppc64_elf_unhandled_reloc, /* special_function */
1749          "R_PPC64_GOT_TLSLD16_HA", /* name */
1750          FALSE,                 /* partial_inplace */
1751          0,                     /* src_mask */
1752          0xffff,                /* dst_mask */
1753          FALSE),                /* pcrel_offset */
1754
1755   /* Allocates an entry in the GOT with value (sym+add)@dtprel, and computes
1756      the offset to the entry relative to the TOC base (r2).  */
1757   HOWTO (R_PPC64_GOT_DTPREL16_DS,
1758          0,                     /* rightshift */
1759          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1760          16,                    /* bitsize */
1761          FALSE,                 /* pc_relative */
1762          0,                     /* bitpos */
1763          complain_overflow_signed, /* complain_on_overflow */
1764          ppc64_elf_unhandled_reloc, /* special_function */
1765          "R_PPC64_GOT_DTPREL16_DS", /* name */
1766          FALSE,                 /* partial_inplace */
1767          0,                     /* src_mask */
1768          0xfffc,                /* dst_mask */
1769          FALSE),                /* pcrel_offset */
1770
1771   /* Like GOT_DTPREL16_DS, but no overflow.  */
1772   HOWTO (R_PPC64_GOT_DTPREL16_LO_DS,
1773          0,                     /* rightshift */
1774          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1775          16,                    /* bitsize */
1776          FALSE,                 /* pc_relative */
1777          0,                     /* bitpos */
1778          complain_overflow_dont, /* complain_on_overflow */
1779          ppc64_elf_unhandled_reloc, /* special_function */
1780          "R_PPC64_GOT_DTPREL16_LO_DS", /* name */
1781          FALSE,                 /* partial_inplace */
1782          0,                     /* src_mask */
1783          0xfffc,                /* dst_mask */
1784          FALSE),                /* pcrel_offset */
1785
1786   /* Like GOT_DTPREL16_LO_DS, but next higher group of 16 bits.  */
1787   HOWTO (R_PPC64_GOT_DTPREL16_HI,
1788          16,                    /* rightshift */
1789          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1790          16,                    /* bitsize */
1791          FALSE,                 /* pc_relative */
1792          0,                     /* bitpos */
1793          complain_overflow_dont, /* complain_on_overflow */
1794          ppc64_elf_unhandled_reloc, /* special_function */
1795          "R_PPC64_GOT_DTPREL16_HI", /* name */
1796          FALSE,                 /* partial_inplace */
1797          0,                     /* src_mask */
1798          0xffff,                /* dst_mask */
1799          FALSE),                /* pcrel_offset */
1800
1801   /* Like GOT_DTPREL16_HI, but adjust for low 16 bits.  */
1802   HOWTO (R_PPC64_GOT_DTPREL16_HA,
1803          16,                    /* rightshift */
1804          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1805          16,                    /* bitsize */
1806          FALSE,                 /* pc_relative */
1807          0,                     /* bitpos */
1808          complain_overflow_dont, /* complain_on_overflow */
1809          ppc64_elf_unhandled_reloc, /* special_function */
1810          "R_PPC64_GOT_DTPREL16_HA", /* name */
1811          FALSE,                 /* partial_inplace */
1812          0,                     /* src_mask */
1813          0xffff,                /* dst_mask */
1814          FALSE),                /* pcrel_offset */
1815
1816   /* Allocates an entry in the GOT with value (sym+add)@tprel, and computes the
1817      offset to the entry relative to the TOC base (r2).  */
1818   HOWTO (R_PPC64_GOT_TPREL16_DS,
1819          0,                     /* rightshift */
1820          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1821          16,                    /* bitsize */
1822          FALSE,                 /* pc_relative */
1823          0,                     /* bitpos */
1824          complain_overflow_signed, /* complain_on_overflow */
1825          ppc64_elf_unhandled_reloc, /* special_function */
1826          "R_PPC64_GOT_TPREL16_DS", /* name */
1827          FALSE,                 /* partial_inplace */
1828          0,                     /* src_mask */
1829          0xfffc,                /* dst_mask */
1830          FALSE),                /* pcrel_offset */
1831
1832   /* Like GOT_TPREL16_DS, but no overflow.  */
1833   HOWTO (R_PPC64_GOT_TPREL16_LO_DS,
1834          0,                     /* rightshift */
1835          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1836          16,                    /* bitsize */
1837          FALSE,                 /* pc_relative */
1838          0,                     /* bitpos */
1839          complain_overflow_dont, /* complain_on_overflow */
1840          ppc64_elf_unhandled_reloc, /* special_function */
1841          "R_PPC64_GOT_TPREL16_LO_DS", /* name */
1842          FALSE,                 /* partial_inplace */
1843          0,                     /* src_mask */
1844          0xfffc,                /* dst_mask */
1845          FALSE),                /* pcrel_offset */
1846
1847   /* Like GOT_TPREL16_LO_DS, but next higher group of 16 bits.  */
1848   HOWTO (R_PPC64_GOT_TPREL16_HI,
1849          16,                    /* rightshift */
1850          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1851          16,                    /* bitsize */
1852          FALSE,                 /* pc_relative */
1853          0,                     /* bitpos */
1854          complain_overflow_dont, /* complain_on_overflow */
1855          ppc64_elf_unhandled_reloc, /* special_function */
1856          "R_PPC64_GOT_TPREL16_HI", /* name */
1857          FALSE,                 /* partial_inplace */
1858          0,                     /* src_mask */
1859          0xffff,                /* dst_mask */
1860          FALSE),                /* pcrel_offset */
1861
1862   /* Like GOT_TPREL16_HI, but adjust for low 16 bits.  */
1863   HOWTO (R_PPC64_GOT_TPREL16_HA,
1864          16,                    /* rightshift */
1865          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1866          16,                    /* bitsize */
1867          FALSE,                 /* pc_relative */
1868          0,                     /* bitpos */
1869          complain_overflow_dont, /* complain_on_overflow */
1870          ppc64_elf_unhandled_reloc, /* special_function */
1871          "R_PPC64_GOT_TPREL16_HA", /* name */
1872          FALSE,                 /* partial_inplace */
1873          0,                     /* src_mask */
1874          0xffff,                /* dst_mask */
1875          FALSE),                /* pcrel_offset */
1876
1877   HOWTO (R_PPC64_JMP_IREL,      /* type */
1878          0,                     /* rightshift */
1879          0,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
1880          0,                     /* bitsize */
1881          FALSE,                 /* pc_relative */
1882          0,                     /* bitpos */
1883          complain_overflow_dont, /* complain_on_overflow */
1884          ppc64_elf_unhandled_reloc, /* special_function */
1885          "R_PPC64_JMP_IREL",    /* name */
1886          FALSE,                 /* partial_inplace */
1887          0,                     /* src_mask */
1888          0,                     /* dst_mask */
1889          FALSE),                /* pcrel_offset */
1890
1891   HOWTO (R_PPC64_IRELATIVE,     /* type */
1892          0,                     /* rightshift */
1893          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
1894          64,                    /* bitsize */
1895          FALSE,                 /* pc_relative */
1896          0,                     /* bitpos */
1897          complain_overflow_dont, /* complain_on_overflow */
1898          bfd_elf_generic_reloc, /* special_function */
1899          "R_PPC64_IRELATIVE",   /* name */
1900          FALSE,                 /* partial_inplace */
1901          0,                     /* src_mask */
1902          ONES (64),             /* dst_mask */
1903          FALSE),                /* pcrel_offset */
1904
1905   /* A 16 bit relative relocation.  */
1906   HOWTO (R_PPC64_REL16,         /* type */
1907          0,                     /* rightshift */
1908          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1909          16,                    /* bitsize */
1910          TRUE,                  /* pc_relative */
1911          0,                     /* bitpos */
1912          complain_overflow_bitfield, /* complain_on_overflow */
1913          bfd_elf_generic_reloc, /* special_function */
1914          "R_PPC64_REL16",       /* name */
1915          FALSE,                 /* partial_inplace */
1916          0,                     /* src_mask */
1917          0xffff,                /* dst_mask */
1918          TRUE),                 /* pcrel_offset */
1919
1920   /* A 16 bit relative relocation without overflow.  */
1921   HOWTO (R_PPC64_REL16_LO,      /* type */
1922          0,                     /* rightshift */
1923          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1924          16,                    /* bitsize */
1925          TRUE,                  /* pc_relative */
1926          0,                     /* bitpos */
1927          complain_overflow_dont,/* complain_on_overflow */
1928          bfd_elf_generic_reloc, /* special_function */
1929          "R_PPC64_REL16_LO",    /* name */
1930          FALSE,                 /* partial_inplace */
1931          0,                     /* src_mask */
1932          0xffff,                /* dst_mask */
1933          TRUE),                 /* pcrel_offset */
1934
1935   /* The high order 16 bits of a relative address.  */
1936   HOWTO (R_PPC64_REL16_HI,      /* type */
1937          16,                    /* rightshift */
1938          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1939          16,                    /* bitsize */
1940          TRUE,                  /* pc_relative */
1941          0,                     /* bitpos */
1942          complain_overflow_dont, /* complain_on_overflow */
1943          bfd_elf_generic_reloc, /* special_function */
1944          "R_PPC64_REL16_HI",    /* name */
1945          FALSE,                 /* partial_inplace */
1946          0,                     /* src_mask */
1947          0xffff,                /* dst_mask */
1948          TRUE),                 /* pcrel_offset */
1949
1950   /* The high order 16 bits of a relative address, plus 1 if the contents of
1951      the low 16 bits, treated as a signed number, is negative.  */
1952   HOWTO (R_PPC64_REL16_HA,      /* type */
1953          16,                    /* rightshift */
1954          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1955          16,                    /* bitsize */
1956          TRUE,                  /* pc_relative */
1957          0,                     /* bitpos */
1958          complain_overflow_dont, /* complain_on_overflow */
1959          ppc64_elf_ha_reloc,    /* special_function */
1960          "R_PPC64_REL16_HA",    /* name */
1961          FALSE,                 /* partial_inplace */
1962          0,                     /* src_mask */
1963          0xffff,                /* dst_mask */
1964          TRUE),                 /* pcrel_offset */
1965
1966   /* GNU extension to record C++ vtable hierarchy.  */
1967   HOWTO (R_PPC64_GNU_VTINHERIT, /* type */
1968          0,                     /* rightshift */
1969          0,                     /* size (0 = byte, 1 = short, 2 = long) */
1970          0,                     /* bitsize */
1971          FALSE,                 /* pc_relative */
1972          0,                     /* bitpos */
1973          complain_overflow_dont, /* complain_on_overflow */
1974          NULL,                  /* special_function */
1975          "R_PPC64_GNU_VTINHERIT", /* name */
1976          FALSE,                 /* partial_inplace */
1977          0,                     /* src_mask */
1978          0,                     /* dst_mask */
1979          FALSE),                /* pcrel_offset */
1980
1981   /* GNU extension to record C++ vtable member usage.  */
1982   HOWTO (R_PPC64_GNU_VTENTRY,   /* type */
1983          0,                     /* rightshift */
1984          0,                     /* size (0 = byte, 1 = short, 2 = long) */
1985          0,                     /* bitsize */
1986          FALSE,                 /* pc_relative */
1987          0,                     /* bitpos */
1988          complain_overflow_dont, /* complain_on_overflow */
1989          NULL,                  /* special_function */
1990          "R_PPC64_GNU_VTENTRY", /* name */
1991          FALSE,                 /* partial_inplace */
1992          0,                     /* src_mask */
1993          0,                     /* dst_mask */
1994          FALSE),                /* pcrel_offset */
1995 };
1996
1997 \f
1998 /* Initialize the ppc64_elf_howto_table, so that linear accesses can
1999    be done.  */
2000
2001 static void
2002 ppc_howto_init (void)
2003 {
2004   unsigned int i, type;
2005
2006   for (i = 0;
2007        i < sizeof (ppc64_elf_howto_raw) / sizeof (ppc64_elf_howto_raw[0]);
2008        i++)
2009     {
2010       type = ppc64_elf_howto_raw[i].type;
2011       BFD_ASSERT (type < (sizeof (ppc64_elf_howto_table)
2012                           / sizeof (ppc64_elf_howto_table[0])));
2013       ppc64_elf_howto_table[type] = &ppc64_elf_howto_raw[i];
2014     }
2015 }
2016
2017 static reloc_howto_type *
2018 ppc64_elf_reloc_type_lookup (bfd *abfd ATTRIBUTE_UNUSED,
2019                              bfd_reloc_code_real_type code)
2020 {
2021   enum elf_ppc64_reloc_type r = R_PPC64_NONE;
2022
2023   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
2024     /* Initialize howto table if needed.  */
2025     ppc_howto_init ();
2026
2027   switch (code)
2028     {
2029     default:
2030       return NULL;
2031
2032     case BFD_RELOC_NONE:                        r = R_PPC64_NONE;
2033       break;
2034     case BFD_RELOC_32:                          r = R_PPC64_ADDR32;
2035       break;
2036     case BFD_RELOC_PPC_BA26:                    r = R_PPC64_ADDR24;
2037       break;
2038     case BFD_RELOC_16:                          r = R_PPC64_ADDR16;
2039       break;
2040     case BFD_RELOC_LO16:                        r = R_PPC64_ADDR16_LO;
2041       break;
2042     case BFD_RELOC_HI16:                        r = R_PPC64_ADDR16_HI;
2043       break;
2044     case BFD_RELOC_HI16_S:                      r = R_PPC64_ADDR16_HA;
2045       break;
2046     case BFD_RELOC_PPC_BA16:                    r = R_PPC64_ADDR14;
2047       break;
2048     case BFD_RELOC_PPC_BA16_BRTAKEN:            r = R_PPC64_ADDR14_BRTAKEN;
2049       break;
2050     case BFD_RELOC_PPC_BA16_BRNTAKEN:           r = R_PPC64_ADDR14_BRNTAKEN;
2051       break;
2052     case BFD_RELOC_PPC_B26:                     r = R_PPC64_REL24;
2053       break;
2054     case BFD_RELOC_PPC_B16:                     r = R_PPC64_REL14;
2055       break;
2056     case BFD_RELOC_PPC_B16_BRTAKEN:             r = R_PPC64_REL14_BRTAKEN;
2057       break;
2058     case BFD_RELOC_PPC_B16_BRNTAKEN:            r = R_PPC64_REL14_BRNTAKEN;
2059       break;
2060     case BFD_RELOC_16_GOTOFF:                   r = R_PPC64_GOT16;
2061       break;
2062     case BFD_RELOC_LO16_GOTOFF:                 r = R_PPC64_GOT16_LO;
2063       break;
2064     case BFD_RELOC_HI16_GOTOFF:                 r = R_PPC64_GOT16_HI;
2065       break;
2066     case BFD_RELOC_HI16_S_GOTOFF:               r = R_PPC64_GOT16_HA;
2067       break;
2068     case BFD_RELOC_PPC_COPY:                    r = R_PPC64_COPY;
2069       break;
2070     case BFD_RELOC_PPC_GLOB_DAT:                r = R_PPC64_GLOB_DAT;
2071       break;
2072     case BFD_RELOC_32_PCREL:                    r = R_PPC64_REL32;
2073       break;
2074     case BFD_RELOC_32_PLTOFF:                   r = R_PPC64_PLT32;
2075       break;
2076     case BFD_RELOC_32_PLT_PCREL:                r = R_PPC64_PLTREL32;
2077       break;
2078     case BFD_RELOC_LO16_PLTOFF:                 r = R_PPC64_PLT16_LO;
2079       break;
2080     case BFD_RELOC_HI16_PLTOFF:                 r = R_PPC64_PLT16_HI;
2081       break;
2082     case BFD_RELOC_HI16_S_PLTOFF:               r = R_PPC64_PLT16_HA;
2083       break;
2084     case BFD_RELOC_16_BASEREL:                  r = R_PPC64_SECTOFF;
2085       break;
2086     case BFD_RELOC_LO16_BASEREL:                r = R_PPC64_SECTOFF_LO;
2087       break;
2088     case BFD_RELOC_HI16_BASEREL:                r = R_PPC64_SECTOFF_HI;
2089       break;
2090     case BFD_RELOC_HI16_S_BASEREL:              r = R_PPC64_SECTOFF_HA;
2091       break;
2092     case BFD_RELOC_CTOR:                        r = R_PPC64_ADDR64;
2093       break;
2094     case BFD_RELOC_64:                          r = R_PPC64_ADDR64;
2095       break;
2096     case BFD_RELOC_PPC64_HIGHER:                r = R_PPC64_ADDR16_HIGHER;
2097       break;
2098     case BFD_RELOC_PPC64_HIGHER_S:              r = R_PPC64_ADDR16_HIGHERA;
2099       break;
2100     case BFD_RELOC_PPC64_HIGHEST:               r = R_PPC64_ADDR16_HIGHEST;
2101       break;
2102     case BFD_RELOC_PPC64_HIGHEST_S:             r = R_PPC64_ADDR16_HIGHESTA;
2103       break;
2104     case BFD_RELOC_64_PCREL:                    r = R_PPC64_REL64;
2105       break;
2106     case BFD_RELOC_64_PLTOFF:                   r = R_PPC64_PLT64;
2107       break;
2108     case BFD_RELOC_64_PLT_PCREL:                r = R_PPC64_PLTREL64;
2109       break;
2110     case BFD_RELOC_PPC_TOC16:                   r = R_PPC64_TOC16;
2111       break;
2112     case BFD_RELOC_PPC64_TOC16_LO:              r = R_PPC64_TOC16_LO;
2113       break;
2114     case BFD_RELOC_PPC64_TOC16_HI:              r = R_PPC64_TOC16_HI;
2115       break;
2116     case BFD_RELOC_PPC64_TOC16_HA:              r = R_PPC64_TOC16_HA;
2117       break;
2118     case BFD_RELOC_PPC64_TOC:                   r = R_PPC64_TOC;
2119       break;
2120     case BFD_RELOC_PPC64_PLTGOT16:              r = R_PPC64_PLTGOT16;
2121       break;
2122     case BFD_RELOC_PPC64_PLTGOT16_LO:           r = R_PPC64_PLTGOT16_LO;
2123       break;
2124     case BFD_RELOC_PPC64_PLTGOT16_HI:           r = R_PPC64_PLTGOT16_HI;
2125       break;
2126     case BFD_RELOC_PPC64_PLTGOT16_HA:           r = R_PPC64_PLTGOT16_HA;
2127       break;
2128     case BFD_RELOC_PPC64_ADDR16_DS:             r = R_PPC64_ADDR16_DS;
2129       break;
2130     case BFD_RELOC_PPC64_ADDR16_LO_DS:          r = R_PPC64_ADDR16_LO_DS;
2131       break;
2132     case BFD_RELOC_PPC64_GOT16_DS:              r = R_PPC64_GOT16_DS;
2133       break;
2134     case BFD_RELOC_PPC64_GOT16_LO_DS:           r = R_PPC64_GOT16_LO_DS;
2135       break;
2136     case BFD_RELOC_PPC64_PLT16_LO_DS:           r = R_PPC64_PLT16_LO_DS;
2137       break;
2138     case BFD_RELOC_PPC64_SECTOFF_DS:            r = R_PPC64_SECTOFF_DS;
2139       break;
2140     case BFD_RELOC_PPC64_SECTOFF_LO_DS:         r = R_PPC64_SECTOFF_LO_DS;
2141       break;
2142     case BFD_RELOC_PPC64_TOC16_DS:              r = R_PPC64_TOC16_DS;
2143       break;
2144     case BFD_RELOC_PPC64_TOC16_LO_DS:           r = R_PPC64_TOC16_LO_DS;
2145       break;
2146     case BFD_RELOC_PPC64_PLTGOT16_DS:           r = R_PPC64_PLTGOT16_DS;
2147       break;
2148     case BFD_RELOC_PPC64_PLTGOT16_LO_DS:        r = R_PPC64_PLTGOT16_LO_DS;
2149       break;
2150     case BFD_RELOC_PPC_TLS:                     r = R_PPC64_TLS;
2151       break;
2152     case BFD_RELOC_PPC_TLSGD:                   r = R_PPC64_TLSGD;
2153       break;
2154     case BFD_RELOC_PPC_TLSLD:                   r = R_PPC64_TLSLD;
2155       break;
2156     case BFD_RELOC_PPC_DTPMOD:                  r = R_PPC64_DTPMOD64;
2157       break;
2158     case BFD_RELOC_PPC_TPREL16:                 r = R_PPC64_TPREL16;
2159       break;
2160     case BFD_RELOC_PPC_TPREL16_LO:              r = R_PPC64_TPREL16_LO;
2161       break;
2162     case BFD_RELOC_PPC_TPREL16_HI:              r = R_PPC64_TPREL16_HI;
2163       break;
2164     case BFD_RELOC_PPC_TPREL16_HA:              r = R_PPC64_TPREL16_HA;
2165       break;
2166     case BFD_RELOC_PPC_TPREL:                   r = R_PPC64_TPREL64;
2167       break;
2168     case BFD_RELOC_PPC_DTPREL16:                r = R_PPC64_DTPREL16;
2169       break;
2170     case BFD_RELOC_PPC_DTPREL16_LO:             r = R_PPC64_DTPREL16_LO;
2171       break;
2172     case BFD_RELOC_PPC_DTPREL16_HI:             r = R_PPC64_DTPREL16_HI;
2173       break;
2174     case BFD_RELOC_PPC_DTPREL16_HA:             r = R_PPC64_DTPREL16_HA;
2175       break;
2176     case BFD_RELOC_PPC_DTPREL:                  r = R_PPC64_DTPREL64;
2177       break;
2178     case BFD_RELOC_PPC_GOT_TLSGD16:             r = R_PPC64_GOT_TLSGD16;
2179       break;
2180     case BFD_RELOC_PPC_GOT_TLSGD16_LO:          r = R_PPC64_GOT_TLSGD16_LO;
2181       break;
2182     case BFD_RELOC_PPC_GOT_TLSGD16_HI:          r = R_PPC64_GOT_TLSGD16_HI;
2183       break;
2184     case BFD_RELOC_PPC_GOT_TLSGD16_HA:          r = R_PPC64_GOT_TLSGD16_HA;
2185       break;
2186     case BFD_RELOC_PPC_GOT_TLSLD16:             r = R_PPC64_GOT_TLSLD16;
2187       break;
2188     case BFD_RELOC_PPC_GOT_TLSLD16_LO:          r = R_PPC64_GOT_TLSLD16_LO;
2189       break;
2190     case BFD_RELOC_PPC_GOT_TLSLD16_HI:          r = R_PPC64_GOT_TLSLD16_HI;
2191       break;
2192     case BFD_RELOC_PPC_GOT_TLSLD16_HA:          r = R_PPC64_GOT_TLSLD16_HA;
2193       break;
2194     case BFD_RELOC_PPC_GOT_TPREL16:             r = R_PPC64_GOT_TPREL16_DS;
2195       break;
2196     case BFD_RELOC_PPC_GOT_TPREL16_LO:          r = R_PPC64_GOT_TPREL16_LO_DS;
2197       break;
2198     case BFD_RELOC_PPC_GOT_TPREL16_HI:          r = R_PPC64_GOT_TPREL16_HI;
2199       break;
2200     case BFD_RELOC_PPC_GOT_TPREL16_HA:          r = R_PPC64_GOT_TPREL16_HA;
2201       break;
2202     case BFD_RELOC_PPC_GOT_DTPREL16:            r = R_PPC64_GOT_DTPREL16_DS;
2203       break;
2204     case BFD_RELOC_PPC_GOT_DTPREL16_LO:         r = R_PPC64_GOT_DTPREL16_LO_DS;
2205       break;
2206     case BFD_RELOC_PPC_GOT_DTPREL16_HI:         r = R_PPC64_GOT_DTPREL16_HI;
2207       break;
2208     case BFD_RELOC_PPC_GOT_DTPREL16_HA:         r = R_PPC64_GOT_DTPREL16_HA;
2209       break;
2210     case BFD_RELOC_PPC64_TPREL16_DS:            r = R_PPC64_TPREL16_DS;
2211       break;
2212     case BFD_RELOC_PPC64_TPREL16_LO_DS:         r = R_PPC64_TPREL16_LO_DS;
2213       break;
2214     case BFD_RELOC_PPC64_TPREL16_HIGHER:        r = R_PPC64_TPREL16_HIGHER;
2215       break;
2216     case BFD_RELOC_PPC64_TPREL16_HIGHERA:       r = R_PPC64_TPREL16_HIGHERA;
2217       break;
2218     case BFD_RELOC_PPC64_TPREL16_HIGHEST:       r = R_PPC64_TPREL16_HIGHEST;
2219       break;
2220     case BFD_RELOC_PPC64_TPREL16_HIGHESTA:      r = R_PPC64_TPREL16_HIGHESTA;
2221       break;
2222     case BFD_RELOC_PPC64_DTPREL16_DS:           r = R_PPC64_DTPREL16_DS;
2223       break;
2224     case BFD_RELOC_PPC64_DTPREL16_LO_DS:        r = R_PPC64_DTPREL16_LO_DS;
2225       break;
2226     case BFD_RELOC_PPC64_DTPREL16_HIGHER:       r = R_PPC64_DTPREL16_HIGHER;
2227       break;
2228     case BFD_RELOC_PPC64_DTPREL16_HIGHERA:      r = R_PPC64_DTPREL16_HIGHERA;
2229       break;
2230     case BFD_RELOC_PPC64_DTPREL16_HIGHEST:      r = R_PPC64_DTPREL16_HIGHEST;
2231       break;
2232     case BFD_RELOC_PPC64_DTPREL16_HIGHESTA:     r = R_PPC64_DTPREL16_HIGHESTA;
2233       break;
2234     case BFD_RELOC_16_PCREL:                    r = R_PPC64_REL16;
2235       break;
2236     case BFD_RELOC_LO16_PCREL:                  r = R_PPC64_REL16_LO;
2237       break;
2238     case BFD_RELOC_HI16_PCREL:                  r = R_PPC64_REL16_HI;
2239       break;
2240     case BFD_RELOC_HI16_S_PCREL:                r = R_PPC64_REL16_HA;
2241       break;
2242     case BFD_RELOC_VTABLE_INHERIT:              r = R_PPC64_GNU_VTINHERIT;
2243       break;
2244     case BFD_RELOC_VTABLE_ENTRY:                r = R_PPC64_GNU_VTENTRY;
2245       break;
2246     }
2247
2248   return ppc64_elf_howto_table[r];
2249 };
2250
2251 static reloc_howto_type *
2252 ppc64_elf_reloc_name_lookup (bfd *abfd ATTRIBUTE_UNUSED,
2253                              const char *r_name)
2254 {
2255   unsigned int i;
2256
2257   for (i = 0;
2258        i < sizeof (ppc64_elf_howto_raw) / sizeof (ppc64_elf_howto_raw[0]);
2259        i++)
2260     if (ppc64_elf_howto_raw[i].name != NULL
2261         && strcasecmp (ppc64_elf_howto_raw[i].name, r_name) == 0)
2262       return &ppc64_elf_howto_raw[i];
2263
2264   return NULL;
2265 }
2266
2267 /* Set the howto pointer for a PowerPC ELF reloc.  */
2268
2269 static void
2270 ppc64_elf_info_to_howto (bfd *abfd ATTRIBUTE_UNUSED, arelent *cache_ptr,
2271                          Elf_Internal_Rela *dst)
2272 {
2273   unsigned int type;
2274
2275   /* Initialize howto table if needed.  */
2276   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
2277     ppc_howto_init ();
2278
2279   type = ELF64_R_TYPE (dst->r_info);
2280   if (type >= (sizeof (ppc64_elf_howto_table)
2281                / sizeof (ppc64_elf_howto_table[0])))
2282     {
2283       (*_bfd_error_handler) (_("%B: invalid relocation type %d"),
2284                              abfd, (int) type);
2285       type = R_PPC64_NONE;
2286     }
2287   cache_ptr->howto = ppc64_elf_howto_table[type];
2288 }
2289
2290 /* Handle the R_PPC64_ADDR16_HA and similar relocs.  */
2291
2292 static bfd_reloc_status_type
2293 ppc64_elf_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2294                     void *data, asection *input_section,
2295                     bfd *output_bfd, char **error_message)
2296 {
2297   /* If this is a relocatable link (output_bfd test tells us), just
2298      call the generic function.  Any adjustment will be done at final
2299      link time.  */
2300   if (output_bfd != NULL)
2301     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2302                                   input_section, output_bfd, error_message);
2303
2304   /* Adjust the addend for sign extension of the low 16 bits.
2305      We won't actually be using the low 16 bits, so trashing them
2306      doesn't matter.  */
2307   reloc_entry->addend += 0x8000;
2308   return bfd_reloc_continue;
2309 }
2310
2311 static bfd_reloc_status_type
2312 ppc64_elf_branch_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2313                         void *data, asection *input_section,
2314                         bfd *output_bfd, char **error_message)
2315 {
2316   if (output_bfd != NULL)
2317     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2318                                   input_section, output_bfd, error_message);
2319
2320   if (strcmp (symbol->section->name, ".opd") == 0
2321       && (symbol->section->owner->flags & DYNAMIC) == 0)
2322     {
2323       bfd_vma dest = opd_entry_value (symbol->section,
2324                                       symbol->value + reloc_entry->addend,
2325                                       NULL, NULL);
2326       if (dest != (bfd_vma) -1)
2327         reloc_entry->addend = dest - (symbol->value
2328                                       + symbol->section->output_section->vma
2329                                       + symbol->section->output_offset);
2330     }
2331   return bfd_reloc_continue;
2332 }
2333
2334 static bfd_reloc_status_type
2335 ppc64_elf_brtaken_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2336                          void *data, asection *input_section,
2337                          bfd *output_bfd, char **error_message)
2338 {
2339   long insn;
2340   enum elf_ppc64_reloc_type r_type;
2341   bfd_size_type octets;
2342   /* Disabled until we sort out how ld should choose 'y' vs 'at'.  */
2343   bfd_boolean is_power4 = FALSE;
2344
2345   /* If this is a relocatable link (output_bfd test tells us), just
2346      call the generic function.  Any adjustment will be done at final
2347      link time.  */
2348   if (output_bfd != NULL)
2349     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2350                                   input_section, output_bfd, error_message);
2351
2352   octets = reloc_entry->address * bfd_octets_per_byte (abfd);
2353   insn = bfd_get_32 (abfd, (bfd_byte *) data + octets);
2354   insn &= ~(0x01 << 21);
2355   r_type = reloc_entry->howto->type;
2356   if (r_type == R_PPC64_ADDR14_BRTAKEN
2357       || r_type == R_PPC64_REL14_BRTAKEN)
2358     insn |= 0x01 << 21; /* 'y' or 't' bit, lowest bit of BO field.  */
2359
2360   if (is_power4)
2361     {
2362       /* Set 'a' bit.  This is 0b00010 in BO field for branch
2363          on CR(BI) insns (BO == 001at or 011at), and 0b01000
2364          for branch on CTR insns (BO == 1a00t or 1a01t).  */
2365       if ((insn & (0x14 << 21)) == (0x04 << 21))
2366         insn |= 0x02 << 21;
2367       else if ((insn & (0x14 << 21)) == (0x10 << 21))
2368         insn |= 0x08 << 21;
2369       else
2370         goto out;
2371     }
2372   else
2373     {
2374       bfd_vma target = 0;
2375       bfd_vma from;
2376
2377       if (!bfd_is_com_section (symbol->section))
2378         target = symbol->value;
2379       target += symbol->section->output_section->vma;
2380       target += symbol->section->output_offset;
2381       target += reloc_entry->addend;
2382
2383       from = (reloc_entry->address
2384               + input_section->output_offset
2385               + input_section->output_section->vma);
2386
2387       /* Invert 'y' bit if not the default.  */
2388       if ((bfd_signed_vma) (target - from) < 0)
2389         insn ^= 0x01 << 21;
2390     }
2391   bfd_put_32 (abfd, insn, (bfd_byte *) data + octets);
2392  out:
2393   return ppc64_elf_branch_reloc (abfd, reloc_entry, symbol, data,
2394                                  input_section, output_bfd, error_message);
2395 }
2396
2397 static bfd_reloc_status_type
2398 ppc64_elf_sectoff_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2399                          void *data, asection *input_section,
2400                          bfd *output_bfd, char **error_message)
2401 {
2402   /* If this is a relocatable link (output_bfd test tells us), just
2403      call the generic function.  Any adjustment will be done at final
2404      link time.  */
2405   if (output_bfd != NULL)
2406     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2407                                   input_section, output_bfd, error_message);
2408
2409   /* Subtract the symbol section base address.  */
2410   reloc_entry->addend -= symbol->section->output_section->vma;
2411   return bfd_reloc_continue;
2412 }
2413
2414 static bfd_reloc_status_type
2415 ppc64_elf_sectoff_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2416                             void *data, asection *input_section,
2417                             bfd *output_bfd, char **error_message)
2418 {
2419   /* If this is a relocatable link (output_bfd test tells us), just
2420      call the generic function.  Any adjustment will be done at final
2421      link time.  */
2422   if (output_bfd != NULL)
2423     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2424                                   input_section, output_bfd, error_message);
2425
2426   /* Subtract the symbol section base address.  */
2427   reloc_entry->addend -= symbol->section->output_section->vma;
2428
2429   /* Adjust the addend for sign extension of the low 16 bits.  */
2430   reloc_entry->addend += 0x8000;
2431   return bfd_reloc_continue;
2432 }
2433
2434 static bfd_reloc_status_type
2435 ppc64_elf_toc_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2436                      void *data, asection *input_section,
2437                      bfd *output_bfd, char **error_message)
2438 {
2439   bfd_vma TOCstart;
2440
2441   /* If this is a relocatable link (output_bfd test tells us), just
2442      call the generic function.  Any adjustment will be done at final
2443      link time.  */
2444   if (output_bfd != NULL)
2445     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2446                                   input_section, output_bfd, error_message);
2447
2448   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2449   if (TOCstart == 0)
2450     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2451
2452   /* Subtract the TOC base address.  */
2453   reloc_entry->addend -= TOCstart + TOC_BASE_OFF;
2454   return bfd_reloc_continue;
2455 }
2456
2457 static bfd_reloc_status_type
2458 ppc64_elf_toc_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2459                         void *data, asection *input_section,
2460                         bfd *output_bfd, char **error_message)
2461 {
2462   bfd_vma TOCstart;
2463
2464   /* If this is a relocatable link (output_bfd test tells us), just
2465      call the generic function.  Any adjustment will be done at final
2466      link time.  */
2467   if (output_bfd != NULL)
2468     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2469                                   input_section, output_bfd, error_message);
2470
2471   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2472   if (TOCstart == 0)
2473     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2474
2475   /* Subtract the TOC base address.  */
2476   reloc_entry->addend -= TOCstart + TOC_BASE_OFF;
2477
2478   /* Adjust the addend for sign extension of the low 16 bits.  */
2479   reloc_entry->addend += 0x8000;
2480   return bfd_reloc_continue;
2481 }
2482
2483 static bfd_reloc_status_type
2484 ppc64_elf_toc64_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2485                        void *data, asection *input_section,
2486                        bfd *output_bfd, char **error_message)
2487 {
2488   bfd_vma TOCstart;
2489   bfd_size_type octets;
2490
2491   /* If this is a relocatable link (output_bfd test tells us), just
2492      call the generic function.  Any adjustment will be done at final
2493      link time.  */
2494   if (output_bfd != NULL)
2495     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2496                                   input_section, output_bfd, error_message);
2497
2498   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2499   if (TOCstart == 0)
2500     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2501
2502   octets = reloc_entry->address * bfd_octets_per_byte (abfd);
2503   bfd_put_64 (abfd, TOCstart + TOC_BASE_OFF, (bfd_byte *) data + octets);
2504   return bfd_reloc_ok;
2505 }
2506
2507 static bfd_reloc_status_type
2508 ppc64_elf_unhandled_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2509                            void *data, asection *input_section,
2510                            bfd *output_bfd, char **error_message)
2511 {
2512   /* If this is a relocatable link (output_bfd test tells us), just
2513      call the generic function.  Any adjustment will be done at final
2514      link time.  */
2515   if (output_bfd != NULL)
2516     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2517                                   input_section, output_bfd, error_message);
2518
2519   if (error_message != NULL)
2520     {
2521       static char buf[60];
2522       sprintf (buf, "generic linker can't handle %s",
2523                reloc_entry->howto->name);
2524       *error_message = buf;
2525     }
2526   return bfd_reloc_dangerous;
2527 }
2528
2529 struct ppc64_elf_obj_tdata
2530 {
2531   struct elf_obj_tdata elf;
2532
2533   /* Shortcuts to dynamic linker sections.  */
2534   asection *got;
2535   asection *relgot;
2536
2537   /* Used during garbage collection.  We attach global symbols defined
2538      on removed .opd entries to this section so that the sym is removed.  */
2539   asection *deleted_section;
2540
2541   /* TLS local dynamic got entry handling.  Suppose for multiple GOT
2542      sections means we potentially need one of these for each input bfd.  */
2543   union {
2544     bfd_signed_vma refcount;
2545     bfd_vma offset;
2546   } tlsld_got;
2547
2548   /* A copy of relocs before they are modified for --emit-relocs.  */
2549   Elf_Internal_Rela *opd_relocs;
2550 };
2551
2552 #define ppc64_elf_tdata(bfd) \
2553   ((struct ppc64_elf_obj_tdata *) (bfd)->tdata.any)
2554
2555 #define ppc64_tlsld_got(bfd) \
2556   (&ppc64_elf_tdata (bfd)->tlsld_got)
2557
2558 #define is_ppc64_elf(bfd) \
2559   (bfd_get_flavour (bfd) == bfd_target_elf_flavour \
2560    && elf_object_id (bfd) == PPC64_ELF_TDATA)
2561
2562 /* Override the generic function because we store some extras.  */
2563
2564 static bfd_boolean
2565 ppc64_elf_mkobject (bfd *abfd)
2566 {
2567   return bfd_elf_allocate_object (abfd, sizeof (struct ppc64_elf_obj_tdata),
2568                                   PPC64_ELF_TDATA);
2569 }
2570
2571 /* Fix bad default arch selected for a 64 bit input bfd when the
2572    default is 32 bit.  */
2573
2574 static bfd_boolean
2575 ppc64_elf_object_p (bfd *abfd)
2576 {
2577   if (abfd->arch_info->the_default && abfd->arch_info->bits_per_word == 32)
2578     {
2579       Elf_Internal_Ehdr *i_ehdr = elf_elfheader (abfd);
2580
2581       if (i_ehdr->e_ident[EI_CLASS] == ELFCLASS64)
2582         {
2583           /* Relies on arch after 32 bit default being 64 bit default.  */
2584           abfd->arch_info = abfd->arch_info->next;
2585           BFD_ASSERT (abfd->arch_info->bits_per_word == 64);
2586         }
2587     }
2588   return TRUE;
2589 }
2590
2591 /* Support for core dump NOTE sections.  */
2592
2593 static bfd_boolean
2594 ppc64_elf_grok_prstatus (bfd *abfd, Elf_Internal_Note *note)
2595 {
2596   size_t offset, size;
2597
2598   if (note->descsz != 504)
2599     return FALSE;
2600
2601   /* pr_cursig */
2602   elf_tdata (abfd)->core_signal = bfd_get_16 (abfd, note->descdata + 12);
2603
2604   /* pr_pid */
2605   elf_tdata (abfd)->core_pid = bfd_get_32 (abfd, note->descdata + 32);
2606
2607   /* pr_reg */
2608   offset = 112;
2609   size = 384;
2610
2611   /* Make a ".reg/999" section.  */
2612   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
2613                                           size, note->descpos + offset);
2614 }
2615
2616 static bfd_boolean
2617 ppc64_elf_grok_psinfo (bfd *abfd, Elf_Internal_Note *note)
2618 {
2619   if (note->descsz != 136)
2620     return FALSE;
2621
2622   elf_tdata (abfd)->core_program
2623     = _bfd_elfcore_strndup (abfd, note->descdata + 40, 16);
2624   elf_tdata (abfd)->core_command
2625     = _bfd_elfcore_strndup (abfd, note->descdata + 56, 80);
2626
2627   return TRUE;
2628 }
2629
2630 static char *
2631 ppc64_elf_write_core_note (bfd *abfd, char *buf, int *bufsiz, int note_type,
2632                            ...)
2633 {
2634   switch (note_type)
2635     {
2636     default:
2637       return NULL;
2638
2639     case NT_PRPSINFO:
2640       {
2641         char data[136];
2642         va_list ap;
2643
2644         va_start (ap, note_type);
2645         memset (data, 0, 40);
2646         strncpy (data + 40, va_arg (ap, const char *), 16);
2647         strncpy (data + 56, va_arg (ap, const char *), 80);
2648         va_end (ap);
2649         return elfcore_write_note (abfd, buf, bufsiz,
2650                                    "CORE", note_type, data, sizeof (data));
2651       }
2652
2653     case NT_PRSTATUS:
2654       {
2655         char data[504];
2656         va_list ap;
2657         long pid;
2658         int cursig;
2659         const void *greg;
2660
2661         va_start (ap, note_type);
2662         memset (data, 0, 112);
2663         pid = va_arg (ap, long);
2664         bfd_put_32 (abfd, pid, data + 32);
2665         cursig = va_arg (ap, int);
2666         bfd_put_16 (abfd, cursig, data + 12);
2667         greg = va_arg (ap, const void *);
2668         memcpy (data + 112, greg, 384);
2669         memset (data + 496, 0, 8);
2670         va_end (ap);
2671         return elfcore_write_note (abfd, buf, bufsiz,
2672                                    "CORE", note_type, data, sizeof (data));
2673       }
2674     }
2675 }
2676
2677 /* Merge backend specific data from an object file to the output
2678    object file when linking.  */
2679
2680 static bfd_boolean
2681 ppc64_elf_merge_private_bfd_data (bfd *ibfd, bfd *obfd)
2682 {
2683   /* Check if we have the same endianess.  */
2684   if (ibfd->xvec->byteorder != obfd->xvec->byteorder
2685       && ibfd->xvec->byteorder != BFD_ENDIAN_UNKNOWN
2686       && obfd->xvec->byteorder != BFD_ENDIAN_UNKNOWN)
2687     {
2688       const char *msg;
2689
2690       if (bfd_big_endian (ibfd))
2691         msg = _("%B: compiled for a big endian system "
2692                 "and target is little endian");
2693       else
2694         msg = _("%B: compiled for a little endian system "
2695                 "and target is big endian");
2696
2697       (*_bfd_error_handler) (msg, ibfd);
2698
2699       bfd_set_error (bfd_error_wrong_format);
2700       return FALSE;
2701     }
2702
2703   return TRUE;
2704 }
2705
2706 /* Add extra PPC sections.  */
2707
2708 static const struct bfd_elf_special_section ppc64_elf_special_sections[]=
2709 {
2710   { STRING_COMMA_LEN (".plt"),    0, SHT_NOBITS,   0 },
2711   { STRING_COMMA_LEN (".sbss"),  -2, SHT_NOBITS,   SHF_ALLOC + SHF_WRITE },
2712   { STRING_COMMA_LEN (".sdata"), -2, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2713   { STRING_COMMA_LEN (".toc"),    0, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2714   { STRING_COMMA_LEN (".toc1"),   0, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2715   { STRING_COMMA_LEN (".tocbss"), 0, SHT_NOBITS,   SHF_ALLOC + SHF_WRITE },
2716   { NULL,                     0,  0, 0,            0 }
2717 };
2718
2719 enum _ppc64_sec_type {
2720   sec_normal = 0,
2721   sec_opd = 1,
2722   sec_toc = 2
2723 };
2724
2725 struct _ppc64_elf_section_data
2726 {
2727   struct bfd_elf_section_data elf;
2728
2729   union
2730   {
2731     /* An array with one entry for each opd function descriptor.  */
2732     struct _opd_sec_data
2733     {
2734       /* Points to the function code section for local opd entries.  */
2735       asection **func_sec;
2736
2737       /* After editing .opd, adjust references to opd local syms.  */
2738       long *adjust;
2739     } opd;
2740
2741     /* An array for toc sections, indexed by offset/8.  */
2742     struct _toc_sec_data
2743     {
2744       /* Specifies the relocation symbol index used at a given toc offset.  */
2745       unsigned *symndx;
2746
2747       /* And the relocation addend.  */
2748       bfd_vma *add;
2749     } toc;
2750   } u;
2751
2752   enum _ppc64_sec_type sec_type:2;
2753
2754   /* Flag set when small branches are detected.  Used to
2755      select suitable defaults for the stub group size.  */
2756   unsigned int has_14bit_branch:1;
2757 };
2758
2759 #define ppc64_elf_section_data(sec) \
2760   ((struct _ppc64_elf_section_data *) elf_section_data (sec))
2761
2762 static bfd_boolean
2763 ppc64_elf_new_section_hook (bfd *abfd, asection *sec)
2764 {
2765   if (!sec->used_by_bfd)
2766     {
2767       struct _ppc64_elf_section_data *sdata;
2768       bfd_size_type amt = sizeof (*sdata);
2769
2770       sdata = bfd_zalloc (abfd, amt);
2771       if (sdata == NULL)
2772         return FALSE;
2773       sec->used_by_bfd = sdata;
2774     }
2775
2776   return _bfd_elf_new_section_hook (abfd, sec);
2777 }
2778
2779 static struct _opd_sec_data *
2780 get_opd_info (asection * sec)
2781 {
2782   if (sec != NULL
2783       && ppc64_elf_section_data (sec) != NULL
2784       && ppc64_elf_section_data (sec)->sec_type == sec_opd)
2785     return &ppc64_elf_section_data (sec)->u.opd;
2786   return NULL;
2787 }
2788 \f
2789 /* Parameters for the qsort hook.  */
2790 static bfd_boolean synthetic_relocatable;
2791
2792 /* qsort comparison function for ppc64_elf_get_synthetic_symtab.  */
2793
2794 static int
2795 compare_symbols (const void *ap, const void *bp)
2796 {
2797   const asymbol *a = * (const asymbol **) ap;
2798   const asymbol *b = * (const asymbol **) bp;
2799
2800   /* Section symbols first.  */
2801   if ((a->flags & BSF_SECTION_SYM) && !(b->flags & BSF_SECTION_SYM))
2802     return -1;
2803   if (!(a->flags & BSF_SECTION_SYM) && (b->flags & BSF_SECTION_SYM))
2804     return 1;
2805
2806   /* then .opd symbols.  */
2807   if (strcmp (a->section->name, ".opd") == 0
2808       && strcmp (b->section->name, ".opd") != 0)
2809     return -1;
2810   if (strcmp (a->section->name, ".opd") != 0
2811       && strcmp (b->section->name, ".opd") == 0)
2812     return 1;
2813
2814   /* then other code symbols.  */
2815   if ((a->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2816       == (SEC_CODE | SEC_ALLOC)
2817       && (b->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2818          != (SEC_CODE | SEC_ALLOC))
2819     return -1;
2820
2821   if ((a->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2822       != (SEC_CODE | SEC_ALLOC)
2823       && (b->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2824          == (SEC_CODE | SEC_ALLOC))
2825     return 1;
2826
2827   if (synthetic_relocatable)
2828     {
2829       if (a->section->id < b->section->id)
2830         return -1;
2831
2832       if (a->section->id > b->section->id)
2833         return 1;
2834     }
2835
2836   if (a->value + a->section->vma < b->value + b->section->vma)
2837     return -1;
2838
2839   if (a->value + a->section->vma > b->value + b->section->vma)
2840     return 1;
2841
2842   /* For syms with the same value, prefer strong dynamic global function
2843      syms over other syms.  */
2844   if ((a->flags & BSF_GLOBAL) != 0 && (b->flags & BSF_GLOBAL) == 0)
2845     return -1;
2846
2847   if ((a->flags & BSF_GLOBAL) == 0 && (b->flags & BSF_GLOBAL) != 0)
2848     return 1;
2849
2850   if ((a->flags & BSF_FUNCTION) != 0 && (b->flags & BSF_FUNCTION) == 0)
2851     return -1;
2852
2853   if ((a->flags & BSF_FUNCTION) == 0 && (b->flags & BSF_FUNCTION) != 0)
2854     return 1;
2855
2856   if ((a->flags & BSF_WEAK) == 0 && (b->flags & BSF_WEAK) != 0)
2857     return -1;
2858
2859   if ((a->flags & BSF_WEAK) != 0 && (b->flags & BSF_WEAK) == 0)
2860     return 1;
2861
2862   if ((a->flags & BSF_DYNAMIC) != 0 && (b->flags & BSF_DYNAMIC) == 0)
2863     return -1;
2864
2865   if ((a->flags & BSF_DYNAMIC) == 0 && (b->flags & BSF_DYNAMIC) != 0)
2866     return 1;
2867
2868   return 0;
2869 }
2870
2871 /* Search SYMS for a symbol of the given VALUE.  */
2872
2873 static asymbol *
2874 sym_exists_at (asymbol **syms, long lo, long hi, int id, bfd_vma value)
2875 {
2876   long mid;
2877
2878   if (id == -1)
2879     {
2880       while (lo < hi)
2881         {
2882           mid = (lo + hi) >> 1;
2883           if (syms[mid]->value + syms[mid]->section->vma < value)
2884             lo = mid + 1;
2885           else if (syms[mid]->value + syms[mid]->section->vma > value)
2886             hi = mid;
2887           else
2888             return syms[mid];
2889         }
2890     }
2891   else
2892     {
2893       while (lo < hi)
2894         {
2895           mid = (lo + hi) >> 1;
2896           if (syms[mid]->section->id < id)
2897             lo = mid + 1;
2898           else if (syms[mid]->section->id > id)
2899             hi = mid;
2900           else if (syms[mid]->value < value)
2901             lo = mid + 1;
2902           else if (syms[mid]->value > value)
2903             hi = mid;
2904           else
2905             return syms[mid];
2906         }
2907     }
2908   return NULL;
2909 }
2910
2911 static bfd_boolean
2912 section_covers_vma (bfd *abfd ATTRIBUTE_UNUSED, asection *section, void *ptr)
2913 {
2914   bfd_vma vma = *(bfd_vma *) ptr;
2915   return ((section->flags & SEC_ALLOC) != 0
2916           && section->vma <= vma
2917           && vma < section->vma + section->size);
2918 }
2919
2920 /* Create synthetic symbols, effectively restoring "dot-symbol" function
2921    entry syms.  Also generate @plt symbols for the glink branch table.  */
2922
2923 static long
2924 ppc64_elf_get_synthetic_symtab (bfd *abfd,
2925                                 long static_count, asymbol **static_syms,
2926                                 long dyn_count, asymbol **dyn_syms,
2927                                 asymbol **ret)
2928 {
2929   asymbol *s;
2930   long i;
2931   long count;
2932   char *names;
2933   long symcount, codesecsym, codesecsymend, secsymend, opdsymend;
2934   asection *opd;
2935   bfd_boolean relocatable = (abfd->flags & (EXEC_P | DYNAMIC)) == 0;
2936   asymbol **syms;
2937
2938   *ret = NULL;
2939
2940   opd = bfd_get_section_by_name (abfd, ".opd");
2941   if (opd == NULL)
2942     return 0;
2943
2944   symcount = static_count;
2945   if (!relocatable)
2946     symcount += dyn_count;
2947   if (symcount == 0)
2948     return 0;
2949
2950   syms = bfd_malloc ((symcount + 1) * sizeof (*syms));
2951   if (syms == NULL)
2952     return -1;
2953
2954   if (!relocatable && static_count != 0 && dyn_count != 0)
2955     {
2956       /* Use both symbol tables.  */
2957       memcpy (syms, static_syms, static_count * sizeof (*syms));
2958       memcpy (syms + static_count, dyn_syms, (dyn_count + 1) * sizeof (*syms));
2959     }
2960   else if (!relocatable && static_count == 0)
2961     memcpy (syms, dyn_syms, (symcount + 1) * sizeof (*syms));
2962   else
2963     memcpy (syms, static_syms, (symcount + 1) * sizeof (*syms));
2964
2965   synthetic_relocatable = relocatable;
2966   qsort (syms, symcount, sizeof (*syms), compare_symbols);
2967
2968   if (!relocatable && symcount > 1)
2969     {
2970       long j;
2971       /* Trim duplicate syms, since we may have merged the normal and
2972          dynamic symbols.  Actually, we only care about syms that have
2973          different values, so trim any with the same value.  */
2974       for (i = 1, j = 1; i < symcount; ++i)
2975         if (syms[i - 1]->value + syms[i - 1]->section->vma
2976             != syms[i]->value + syms[i]->section->vma)
2977           syms[j++] = syms[i];
2978       symcount = j;
2979     }
2980
2981   i = 0;
2982   if (strcmp (syms[i]->section->name, ".opd") == 0)
2983     ++i;
2984   codesecsym = i;
2985
2986   for (; i < symcount; ++i)
2987     if (((syms[i]->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2988          != (SEC_CODE | SEC_ALLOC))
2989         || (syms[i]->flags & BSF_SECTION_SYM) == 0)
2990       break;
2991   codesecsymend = i;
2992
2993   for (; i < symcount; ++i)
2994     if ((syms[i]->flags & BSF_SECTION_SYM) == 0)
2995       break;
2996   secsymend = i;
2997
2998   for (; i < symcount; ++i)
2999     if (strcmp (syms[i]->section->name, ".opd") != 0)
3000       break;
3001   opdsymend = i;
3002
3003   for (; i < symcount; ++i)
3004     if ((syms[i]->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
3005         != (SEC_CODE | SEC_ALLOC))
3006       break;
3007   symcount = i;
3008
3009   count = 0;
3010
3011   if (relocatable)
3012     {
3013       bfd_boolean (*slurp_relocs) (bfd *, asection *, asymbol **, bfd_boolean);
3014       arelent *r;
3015       size_t size;
3016       long relcount;
3017
3018       if (opdsymend == secsymend)
3019         goto done;
3020
3021       slurp_relocs = get_elf_backend_data (abfd)->s->slurp_reloc_table;
3022       relcount = (opd->flags & SEC_RELOC) ? opd->reloc_count : 0;
3023       if (relcount == 0)
3024         goto done;
3025
3026       if (!(*slurp_relocs) (abfd, opd, static_syms, FALSE))
3027         {
3028           count = -1;
3029           goto done;
3030         }
3031
3032       size = 0;
3033       for (i = secsymend, r = opd->relocation; i < opdsymend; ++i)
3034         {
3035           asymbol *sym;
3036
3037           while (r < opd->relocation + relcount
3038                  && r->address < syms[i]->value + opd->vma)
3039             ++r;
3040
3041           if (r == opd->relocation + relcount)
3042             break;
3043
3044           if (r->address != syms[i]->value + opd->vma)
3045             continue;
3046
3047           if (r->howto->type != R_PPC64_ADDR64)
3048             continue;
3049
3050           sym = *r->sym_ptr_ptr;
3051           if (!sym_exists_at (syms, opdsymend, symcount,
3052                               sym->section->id, sym->value + r->addend))
3053             {
3054               ++count;
3055               size += sizeof (asymbol);
3056               size += strlen (syms[i]->name) + 2;
3057             }
3058         }
3059
3060       s = *ret = bfd_malloc (size);
3061       if (s == NULL)
3062         {
3063           count = -1;
3064           goto done;
3065         }
3066
3067       names = (char *) (s + count);
3068
3069       for (i = secsymend, r = opd->relocation; i < opdsymend; ++i)
3070         {
3071           asymbol *sym;
3072
3073           while (r < opd->relocation + relcount
3074                  && r->address < syms[i]->value + opd->vma)
3075             ++r;
3076
3077           if (r == opd->relocation + relcount)
3078             break;
3079
3080           if (r->address != syms[i]->value + opd->vma)
3081             continue;
3082
3083           if (r->howto->type != R_PPC64_ADDR64)
3084             continue;
3085
3086           sym = *r->sym_ptr_ptr;
3087           if (!sym_exists_at (syms, opdsymend, symcount,
3088                               sym->section->id, sym->value + r->addend))
3089             {
3090               size_t len;
3091
3092               *s = *syms[i];
3093               s->flags |= BSF_SYNTHETIC;
3094               s->section = sym->section;
3095               s->value = sym->value + r->addend;
3096               s->name = names;
3097               *names++ = '.';
3098               len = strlen (syms[i]->name);
3099               memcpy (names, syms[i]->name, len + 1);
3100               names += len + 1;
3101               /* Have udata.p point back to the original symbol this
3102                  synthetic symbol was derived from.  */
3103               s->udata.p = syms[i];
3104               s++;
3105             }
3106         }
3107     }
3108   else
3109     {
3110       bfd_boolean (*slurp_relocs) (bfd *, asection *, asymbol **, bfd_boolean);
3111       bfd_byte *contents;
3112       size_t size;
3113       long plt_count = 0;
3114       bfd_vma glink_vma = 0, resolv_vma = 0;
3115       asection *dynamic, *glink = NULL, *relplt = NULL;
3116       arelent *p;
3117
3118       if (!bfd_malloc_and_get_section (abfd, opd, &contents))
3119         {
3120           if (contents)
3121             {
3122             free_contents_and_exit:
3123               free (contents);
3124             }
3125           count = -1;
3126           goto done;
3127         }
3128
3129       size = 0;
3130       for (i = secsymend; i < opdsymend; ++i)
3131         {
3132           bfd_vma ent;
3133
3134           /* Ignore bogus symbols.  */
3135           if (syms[i]->value > opd->size - 8)
3136             continue;
3137
3138           ent = bfd_get_64 (abfd, contents + syms[i]->value);
3139           if (!sym_exists_at (syms, opdsymend, symcount, -1, ent))
3140             {
3141               ++count;
3142               size += sizeof (asymbol);
3143               size += strlen (syms[i]->name) + 2;
3144             }
3145         }
3146
3147       /* Get start of .glink stubs from DT_PPC64_GLINK.  */
3148       if (dyn_count != 0
3149           && (dynamic = bfd_get_section_by_name (abfd, ".dynamic")) != NULL)
3150         {
3151           bfd_byte *dynbuf, *extdyn, *extdynend;
3152           size_t extdynsize;
3153           void (*swap_dyn_in) (bfd *, const void *, Elf_Internal_Dyn *);
3154
3155           if (!bfd_malloc_and_get_section (abfd, dynamic, &dynbuf))
3156             goto free_contents_and_exit;
3157
3158           extdynsize = get_elf_backend_data (abfd)->s->sizeof_dyn;
3159           swap_dyn_in = get_elf_backend_data (abfd)->s->swap_dyn_in;
3160
3161           extdyn = dynbuf;
3162           extdynend = extdyn + dynamic->size;
3163           for (; extdyn < extdynend; extdyn += extdynsize)
3164             {
3165               Elf_Internal_Dyn dyn;
3166               (*swap_dyn_in) (abfd, extdyn, &dyn);
3167
3168               if (dyn.d_tag == DT_NULL)
3169                 break;
3170
3171               if (dyn.d_tag == DT_PPC64_GLINK)
3172                 {
3173                   /* The first glink stub starts at offset 32; see comment in
3174                      ppc64_elf_finish_dynamic_sections. */
3175                   glink_vma = dyn.d_un.d_val + 32;
3176                   /* The .glink section usually does not survive the final
3177                      link; search for the section (usually .text) where the
3178                      glink stubs now reside.  */
3179                   glink = bfd_sections_find_if (abfd, section_covers_vma,
3180                                                 &glink_vma);
3181                   break;
3182                 }
3183             }
3184
3185           free (dynbuf);
3186         }
3187
3188       if (glink != NULL)
3189         {
3190           /* Determine __glink trampoline by reading the relative branch
3191              from the first glink stub.  */
3192           bfd_byte buf[4];
3193           if (bfd_get_section_contents (abfd, glink, buf,
3194                                         glink_vma + 4 - glink->vma, 4))
3195             {
3196               unsigned int insn = bfd_get_32 (abfd, buf);
3197               insn ^= B_DOT;
3198               if ((insn & ~0x3fffffc) == 0)
3199                 resolv_vma = glink_vma + 4 + (insn ^ 0x2000000) - 0x2000000;
3200             }
3201
3202           if (resolv_vma)
3203             size += sizeof (asymbol) + sizeof ("__glink_PLTresolve");
3204
3205           relplt = bfd_get_section_by_name (abfd, ".rela.plt");
3206           if (relplt != NULL)
3207             {
3208               slurp_relocs = get_elf_backend_data (abfd)->s->slurp_reloc_table;
3209               if (! (*slurp_relocs) (abfd, relplt, dyn_syms, TRUE))
3210                 goto free_contents_and_exit;
3211         
3212               plt_count = relplt->size / sizeof (Elf64_External_Rela);
3213               size += plt_count * sizeof (asymbol);
3214
3215               p = relplt->relocation;
3216               for (i = 0; i < plt_count; i++, p++)
3217                 {
3218                   size += strlen ((*p->sym_ptr_ptr)->name) + sizeof ("@plt");
3219                   if (p->addend != 0)
3220                     size += sizeof ("+0x") - 1 + 16;
3221                 }
3222             }
3223         }
3224
3225       s = *ret = bfd_malloc (size);
3226       if (s == NULL)
3227         goto free_contents_and_exit;
3228
3229       names = (char *) (s + count + plt_count + (resolv_vma != 0));
3230
3231       for (i = secsymend; i < opdsymend; ++i)
3232         {
3233           bfd_vma ent;
3234
3235           if (syms[i]->value > opd->size - 8)
3236             continue;
3237
3238           ent = bfd_get_64 (abfd, contents + syms[i]->value);
3239           if (!sym_exists_at (syms, opdsymend, symcount, -1, ent))
3240             {
3241               long lo, hi;
3242               size_t len;
3243               asection *sec = abfd->sections;
3244
3245               *s = *syms[i];
3246               lo = codesecsym;
3247               hi = codesecsymend;
3248               while (lo < hi)
3249                 {
3250                   long mid = (lo + hi) >> 1;
3251                   if (syms[mid]->section->vma < ent)
3252                     lo = mid + 1;
3253                   else if (syms[mid]->section->vma > ent)
3254                     hi = mid;
3255                   else
3256                     {
3257                       sec = syms[mid]->section;
3258                       break;
3259                     }
3260                 }
3261
3262               if (lo >= hi && lo > codesecsym)
3263                 sec = syms[lo - 1]->section;
3264
3265               for (; sec != NULL; sec = sec->next)
3266                 {
3267                   if (sec->vma > ent)
3268                     break;
3269                   if ((sec->flags & SEC_ALLOC) == 0
3270                       || (sec->flags & SEC_LOAD) == 0)
3271                     break;
3272                   if ((sec->flags & SEC_CODE) != 0)
3273                     s->section = sec;
3274                 }
3275               s->flags |= BSF_SYNTHETIC;
3276               s->value = ent - s->section->vma;
3277               s->name = names;
3278               *names++ = '.';
3279               len = strlen (syms[i]->name);
3280               memcpy (names, syms[i]->name, len + 1);
3281               names += len + 1;
3282               /* Have udata.p point back to the original symbol this
3283                  synthetic symbol was derived from.  */
3284               s->udata.p = syms[i];
3285               s++;
3286             }
3287         }
3288       free (contents);
3289
3290       if (glink != NULL && relplt != NULL)
3291         {
3292           if (resolv_vma)
3293             {
3294               /* Add a symbol for the main glink trampoline.  */
3295               memset (s, 0, sizeof *s);
3296               s->the_bfd = abfd;
3297               s->flags = BSF_GLOBAL | BSF_SYNTHETIC;
3298               s->section = glink;
3299               s->value = resolv_vma - glink->vma;
3300               s->name = names;
3301               memcpy (names, "__glink_PLTresolve", sizeof ("__glink_PLTresolve"));
3302               names += sizeof ("__glink_PLTresolve");
3303               s++;
3304               count++;
3305             }
3306
3307           /* FIXME: It would be very much nicer to put sym@plt on the
3308              stub rather than on the glink branch table entry.  The
3309              objdump disassembler would then use a sensible symbol
3310              name on plt calls.  The difficulty in doing so is
3311              a) finding the stubs, and,
3312              b) matching stubs against plt entries, and,
3313              c) there can be multiple stubs for a given plt entry.
3314
3315              Solving (a) could be done by code scanning, but older
3316              ppc64 binaries used different stubs to current code.
3317              (b) is the tricky one since you need to known the toc
3318              pointer for at least one function that uses a pic stub to
3319              be able to calculate the plt address referenced.
3320              (c) means gdb would need to set multiple breakpoints (or
3321              find the glink branch itself) when setting breakpoints
3322              for pending shared library loads.  */
3323           p = relplt->relocation;
3324           for (i = 0; i < plt_count; i++, p++)
3325             {
3326               size_t len;
3327
3328               *s = **p->sym_ptr_ptr;
3329               /* Undefined syms won't have BSF_LOCAL or BSF_GLOBAL set.  Since
3330                  we are defining a symbol, ensure one of them is set.  */
3331               if ((s->flags & BSF_LOCAL) == 0)
3332                 s->flags |= BSF_GLOBAL;
3333               s->flags |= BSF_SYNTHETIC;
3334               s->section = glink;
3335               s->value = glink_vma - glink->vma;
3336               s->name = names;
3337               s->udata.p = NULL;
3338               len = strlen ((*p->sym_ptr_ptr)->name);
3339               memcpy (names, (*p->sym_ptr_ptr)->name, len);
3340               names += len;
3341               if (p->addend != 0)
3342                 {
3343                   memcpy (names, "+0x", sizeof ("+0x") - 1);
3344                   names += sizeof ("+0x") - 1;
3345                   bfd_sprintf_vma (abfd, names, p->addend);
3346                   names += strlen (names);
3347                 }
3348               memcpy (names, "@plt", sizeof ("@plt"));
3349               names += sizeof ("@plt");
3350               s++;
3351               glink_vma += 8;
3352               if (i >= 0x8000)
3353                 glink_vma += 4;
3354             }
3355           count += plt_count;
3356         }
3357     }
3358
3359  done:
3360   free (syms);
3361   return count;
3362 }
3363 \f
3364 /* The following functions are specific to the ELF linker, while
3365    functions above are used generally.  Those named ppc64_elf_* are
3366    called by the main ELF linker code.  They appear in this file more
3367    or less in the order in which they are called.  eg.
3368    ppc64_elf_check_relocs is called early in the link process,
3369    ppc64_elf_finish_dynamic_sections is one of the last functions
3370    called.
3371
3372    PowerPC64-ELF uses a similar scheme to PowerPC64-XCOFF in that
3373    functions have both a function code symbol and a function descriptor
3374    symbol.  A call to foo in a relocatable object file looks like:
3375
3376    .            .text
3377    .    x:
3378    .            bl      .foo
3379    .            nop
3380
3381    The function definition in another object file might be:
3382
3383    .            .section .opd
3384    .    foo:    .quad   .foo
3385    .            .quad   .TOC.@tocbase
3386    .            .quad   0
3387    .
3388    .            .text
3389    .    .foo:   blr
3390
3391    When the linker resolves the call during a static link, the branch
3392    unsurprisingly just goes to .foo and the .opd information is unused.
3393    If the function definition is in a shared library, things are a little
3394    different:  The call goes via a plt call stub, the opd information gets
3395    copied to the plt, and the linker patches the nop.
3396
3397    .    x:
3398    .            bl      .foo_stub
3399    .            ld      2,40(1)
3400    .
3401    .
3402    .    .foo_stub:
3403    .            addis   12,2,Lfoo@toc@ha        # in practice, the call stub
3404    .            addi    12,12,Lfoo@toc@l        # is slightly optimized, but
3405    .            std     2,40(1)                 # this is the general idea
3406    .            ld      11,0(12)
3407    .            ld      2,8(12)
3408    .            mtctr   11
3409    .            ld      11,16(12)
3410    .            bctr
3411    .
3412    .            .section .plt
3413    .    Lfoo:   reloc (R_PPC64_JMP_SLOT, foo)
3414
3415    The "reloc ()" notation is supposed to indicate that the linker emits
3416    an R_PPC64_JMP_SLOT reloc against foo.  The dynamic linker does the opd
3417    copying.
3418
3419    What are the difficulties here?  Well, firstly, the relocations
3420    examined by the linker in check_relocs are against the function code
3421    sym .foo, while the dynamic relocation in the plt is emitted against
3422    the function descriptor symbol, foo.  Somewhere along the line, we need
3423    to carefully copy dynamic link information from one symbol to the other.
3424    Secondly, the generic part of the elf linker will make .foo a dynamic
3425    symbol as is normal for most other backends.  We need foo dynamic
3426    instead, at least for an application final link.  However, when
3427    creating a shared library containing foo, we need to have both symbols
3428    dynamic so that references to .foo are satisfied during the early
3429    stages of linking.  Otherwise the linker might decide to pull in a
3430    definition from some other object, eg. a static library.
3431
3432    Update: As of August 2004, we support a new convention.  Function
3433    calls may use the function descriptor symbol, ie. "bl foo".  This
3434    behaves exactly as "bl .foo".  */
3435
3436 /* The linker needs to keep track of the number of relocs that it
3437    decides to copy as dynamic relocs in check_relocs for each symbol.
3438    This is so that it can later discard them if they are found to be
3439    unnecessary.  We store the information in a field extending the
3440    regular ELF linker hash table.  */
3441
3442 struct ppc_dyn_relocs
3443 {
3444   struct ppc_dyn_relocs *next;
3445
3446   /* The input section of the reloc.  */
3447   asection *sec;
3448
3449   /* Total number of relocs copied for the input section.  */
3450   bfd_size_type count;
3451
3452   /* Number of pc-relative relocs copied for the input section.  */
3453   bfd_size_type pc_count;
3454 };
3455
3456 /* Track GOT entries needed for a given symbol.  We might need more
3457    than one got entry per symbol.  */
3458 struct got_entry
3459 {
3460   struct got_entry *next;
3461
3462   /* The symbol addend that we'll be placing in the GOT.  */
3463   bfd_vma addend;
3464
3465   /* Unlike other ELF targets, we use separate GOT entries for the same
3466      symbol referenced from different input files.  This is to support
3467      automatic multiple TOC/GOT sections, where the TOC base can vary
3468      from one input file to another.  FIXME: After group_sections we
3469      ought to merge entries within the group.
3470
3471      Point to the BFD owning this GOT entry.  */
3472   bfd *owner;
3473
3474   /* Zero for non-tls entries, or TLS_TLS and one of TLS_GD, TLS_LD,
3475      TLS_TPREL or TLS_DTPREL for tls entries.  */
3476   char tls_type;
3477
3478   /* Reference count until size_dynamic_sections, GOT offset thereafter.  */
3479   union
3480     {
3481       bfd_signed_vma refcount;
3482       bfd_vma offset;
3483     } got;
3484 };
3485
3486 /* The same for PLT.  */
3487 struct plt_entry
3488 {
3489   struct plt_entry *next;
3490
3491   bfd_vma addend;
3492
3493   union
3494     {
3495       bfd_signed_vma refcount;
3496       bfd_vma offset;
3497     } plt;
3498 };
3499
3500 /* Of those relocs that might be copied as dynamic relocs, this function
3501    selects those that must be copied when linking a shared library,
3502    even when the symbol is local.  */
3503
3504 static int
3505 must_be_dyn_reloc (struct bfd_link_info *info,
3506                    enum elf_ppc64_reloc_type r_type)
3507 {
3508   switch (r_type)
3509     {
3510     default:
3511       return 1;
3512
3513     case R_PPC64_REL32:
3514     case R_PPC64_REL64:
3515     case R_PPC64_REL30:
3516       return 0;
3517
3518     case R_PPC64_TPREL16:
3519     case R_PPC64_TPREL16_LO:
3520     case R_PPC64_TPREL16_HI:
3521     case R_PPC64_TPREL16_HA:
3522     case R_PPC64_TPREL16_DS:
3523     case R_PPC64_TPREL16_LO_DS:
3524     case R_PPC64_TPREL16_HIGHER:
3525     case R_PPC64_TPREL16_HIGHERA:
3526     case R_PPC64_TPREL16_HIGHEST:
3527     case R_PPC64_TPREL16_HIGHESTA:
3528     case R_PPC64_TPREL64:
3529       return !info->executable;
3530     }
3531 }
3532
3533 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
3534    copying dynamic variables from a shared lib into an app's dynbss
3535    section, and instead use a dynamic relocation to point into the
3536    shared lib.  With code that gcc generates, it's vital that this be
3537    enabled;  In the PowerPC64 ABI, the address of a function is actually
3538    the address of a function descriptor, which resides in the .opd
3539    section.  gcc uses the descriptor directly rather than going via the
3540    GOT as some other ABI's do, which means that initialized function
3541    pointers must reference the descriptor.  Thus, a function pointer
3542    initialized to the address of a function in a shared library will
3543    either require a copy reloc, or a dynamic reloc.  Using a copy reloc
3544    redefines the function descriptor symbol to point to the copy.  This
3545    presents a problem as a plt entry for that function is also
3546    initialized from the function descriptor symbol and the copy reloc
3547    may not be initialized first.  */
3548 #define ELIMINATE_COPY_RELOCS 1
3549
3550 /* Section name for stubs is the associated section name plus this
3551    string.  */
3552 #define STUB_SUFFIX ".stub"
3553
3554 /* Linker stubs.
3555    ppc_stub_long_branch:
3556    Used when a 14 bit branch (or even a 24 bit branch) can't reach its
3557    destination, but a 24 bit branch in a stub section will reach.
3558    .    b       dest
3559
3560    ppc_stub_plt_branch:
3561    Similar to the above, but a 24 bit branch in the stub section won't
3562    reach its destination.
3563    .    addis   %r12,%r2,xxx@toc@ha
3564    .    ld      %r11,xxx@toc@l(%r12)
3565    .    mtctr   %r11
3566    .    bctr
3567
3568    ppc_stub_plt_call:
3569    Used to call a function in a shared library.  If it so happens that
3570    the plt entry referenced crosses a 64k boundary, then an extra
3571    "addi %r12,%r12,xxx@toc@l" will be inserted before the "mtctr".
3572    .    addis   %r12,%r2,xxx@toc@ha
3573    .    std     %r2,40(%r1)
3574    .    ld      %r11,xxx+0@toc@l(%r12)
3575    .    mtctr   %r11
3576    .    ld      %r2,xxx+8@toc@l(%r12)
3577    .    ld      %r11,xxx+16@toc@l(%r12)
3578    .    bctr
3579
3580    ppc_stub_long_branch and ppc_stub_plt_branch may also have additional
3581    code to adjust the value and save r2 to support multiple toc sections.
3582    A ppc_stub_long_branch with an r2 offset looks like:
3583    .    std     %r2,40(%r1)
3584    .    addis   %r2,%r2,off@ha
3585    .    addi    %r2,%r2,off@l
3586    .    b       dest
3587
3588    A ppc_stub_plt_branch with an r2 offset looks like:
3589    .    std     %r2,40(%r1)
3590    .    addis   %r12,%r2,xxx@toc@ha
3591    .    ld      %r11,xxx@toc@l(%r12)
3592    .    addis   %r2,%r2,off@ha
3593    .    addi    %r2,%r2,off@l
3594    .    mtctr   %r11
3595    .    bctr
3596
3597    In cases where the "addis" instruction would add zero, the "addis" is
3598    omitted and following instructions modified slightly in some cases.
3599 */
3600
3601 enum ppc_stub_type {
3602   ppc_stub_none,
3603   ppc_stub_long_branch,
3604   ppc_stub_long_branch_r2off,
3605   ppc_stub_plt_branch,
3606   ppc_stub_plt_branch_r2off,
3607   ppc_stub_plt_call
3608 };
3609
3610 struct ppc_stub_hash_entry {
3611
3612   /* Base hash table entry structure.  */
3613   struct bfd_hash_entry root;
3614
3615   enum ppc_stub_type stub_type;
3616
3617   /* The stub section.  */
3618   asection *stub_sec;
3619
3620   /* Offset within stub_sec of the beginning of this stub.  */
3621   bfd_vma stub_offset;
3622
3623   /* Given the symbol's value and its section we can determine its final
3624      value when building the stubs (so the stub knows where to jump.  */
3625   bfd_vma target_value;
3626   asection *target_section;
3627
3628   /* The symbol table entry, if any, that this was derived from.  */
3629   struct ppc_link_hash_entry *h;
3630   struct plt_entry *plt_ent;
3631
3632   /* And the reloc addend that this was derived from.  */
3633   bfd_vma addend;
3634
3635   /* Where this stub is being called from, or, in the case of combined
3636      stub sections, the first input section in the group.  */
3637   asection *id_sec;
3638 };
3639
3640 struct ppc_branch_hash_entry {
3641
3642   /* Base hash table entry structure.  */
3643   struct bfd_hash_entry root;
3644
3645   /* Offset within branch lookup table.  */
3646   unsigned int offset;
3647
3648   /* Generation marker.  */
3649   unsigned int iter;
3650 };
3651
3652 struct ppc_link_hash_entry
3653 {
3654   struct elf_link_hash_entry elf;
3655
3656   union {
3657     /* A pointer to the most recently used stub hash entry against this
3658        symbol.  */
3659     struct ppc_stub_hash_entry *stub_cache;
3660
3661     /* A pointer to the next symbol starting with a '.'  */
3662     struct ppc_link_hash_entry *next_dot_sym;
3663   } u;
3664
3665   /* Track dynamic relocs copied for this symbol.  */
3666   struct ppc_dyn_relocs *dyn_relocs;
3667
3668   /* Link between function code and descriptor symbols.  */
3669   struct ppc_link_hash_entry *oh;
3670
3671   /* Flag function code and descriptor symbols.  */
3672   unsigned int is_func:1;
3673   unsigned int is_func_descriptor:1;
3674   unsigned int fake:1;
3675
3676   /* Whether global opd/toc sym has been adjusted or not.
3677      After ppc64_elf_edit_opd/ppc64_elf_edit_toc has run, this flag
3678      should be set for all globals defined in any opd/toc section.  */
3679   unsigned int adjust_done:1;
3680
3681   /* Set if we twiddled this symbol to weak at some stage.  */
3682   unsigned int was_undefined:1;
3683
3684   /* Contexts in which symbol is used in the GOT (or TOC).
3685      TLS_GD .. TLS_EXPLICIT bits are or'd into the mask as the
3686      corresponding relocs are encountered during check_relocs.
3687      tls_optimize clears TLS_GD .. TLS_TPREL when optimizing to
3688      indicate the corresponding GOT entry type is not needed.
3689      tls_optimize may also set TLS_TPRELGD when a GD reloc turns into
3690      a TPREL one.  We use a separate flag rather than setting TPREL
3691      just for convenience in distinguishing the two cases.  */
3692 #define TLS_GD           1      /* GD reloc. */
3693 #define TLS_LD           2      /* LD reloc. */
3694 #define TLS_TPREL        4      /* TPREL reloc, => IE. */
3695 #define TLS_DTPREL       8      /* DTPREL reloc, => LD. */
3696 #define TLS_TLS         16      /* Any TLS reloc.  */
3697 #define TLS_EXPLICIT    32      /* Marks TOC section TLS relocs. */
3698 #define TLS_TPRELGD     64      /* TPREL reloc resulting from GD->IE. */
3699 #define PLT_IFUNC      128      /* STT_GNU_IFUNC.  */
3700   char tls_mask;
3701 };
3702
3703 /* ppc64 ELF linker hash table.  */
3704
3705 struct ppc_link_hash_table
3706 {
3707   struct elf_link_hash_table elf;
3708
3709   /* The stub hash table.  */
3710   struct bfd_hash_table stub_hash_table;
3711
3712   /* Another hash table for plt_branch stubs.  */
3713   struct bfd_hash_table branch_hash_table;
3714
3715   /* Linker stub bfd.  */
3716   bfd *stub_bfd;
3717
3718   /* Linker call-backs.  */
3719   asection * (*add_stub_section) (const char *, asection *);
3720   void (*layout_sections_again) (void);
3721
3722   /* Array to keep track of which stub sections have been created, and
3723      information on stub grouping.  */
3724   struct map_stub {
3725     /* This is the section to which stubs in the group will be attached.  */
3726     asection *link_sec;
3727     /* The stub section.  */
3728     asection *stub_sec;
3729     /* Along with elf_gp, specifies the TOC pointer used in this group.  */
3730     bfd_vma toc_off;
3731   } *stub_group;
3732
3733   /* Temp used when calculating TOC pointers.  */
3734   bfd_vma toc_curr;
3735
3736   /* Highest input section id.  */
3737   int top_id;
3738
3739   /* Highest output section index.  */
3740   int top_index;
3741
3742   /* Used when adding symbols.  */
3743   struct ppc_link_hash_entry *dot_syms;
3744
3745   /* List of input sections for each output section.  */
3746   asection **input_list;
3747
3748   /* Short-cuts to get to dynamic linker sections.  */
3749   asection *got;
3750   asection *plt;
3751   asection *relplt;
3752   asection *iplt;
3753   asection *reliplt;
3754   asection *dynbss;
3755   asection *relbss;
3756   asection *glink;
3757   asection *sfpr;
3758   asection *brlt;
3759   asection *relbrlt;
3760
3761   /* Shortcut to .__tls_get_addr and __tls_get_addr.  */
3762   struct ppc_link_hash_entry *tls_get_addr;
3763   struct ppc_link_hash_entry *tls_get_addr_fd;
3764
3765   /* Statistics.  */
3766   unsigned long stub_count[ppc_stub_plt_call];
3767
3768   /* Number of stubs against global syms.  */
3769   unsigned long stub_globals;
3770
3771   /* Set if we should emit symbols for stubs.  */
3772   unsigned int emit_stub_syms:1;
3773
3774   /* Set if __tls_get_addr optimization should not be done.  */
3775   unsigned int no_tls_get_addr_opt:1;
3776
3777   /* Support for multiple toc sections.  */
3778   unsigned int no_multi_toc:1;
3779   unsigned int multi_toc_needed:1;
3780
3781   /* Set on error.  */
3782   unsigned int stub_error:1;
3783
3784   /* Temp used by ppc64_elf_process_dot_syms.  */
3785   unsigned int twiddled_syms:1;
3786
3787   /* Incremented every time we size stubs.  */
3788   unsigned int stub_iteration;
3789
3790   /* Small local sym cache.  */
3791   struct sym_cache sym_cache;
3792 };
3793
3794 /* Rename some of the generic section flags to better document how they
3795    are used here.  */
3796 #define has_toc_reloc has_gp_reloc
3797 #define makes_toc_func_call need_finalize_relax
3798 #define call_check_in_progress reloc_done
3799
3800 /* Get the ppc64 ELF linker hash table from a link_info structure.  */
3801
3802 #define ppc_hash_table(p) \
3803   ((struct ppc_link_hash_table *) ((p)->hash))
3804
3805 #define ppc_stub_hash_lookup(table, string, create, copy) \
3806   ((struct ppc_stub_hash_entry *) \
3807    bfd_hash_lookup ((table), (string), (create), (copy)))
3808
3809 #define ppc_branch_hash_lookup(table, string, create, copy) \
3810   ((struct ppc_branch_hash_entry *) \
3811    bfd_hash_lookup ((table), (string), (create), (copy)))
3812
3813 /* Create an entry in the stub hash table.  */
3814
3815 static struct bfd_hash_entry *
3816 stub_hash_newfunc (struct bfd_hash_entry *entry,
3817                    struct bfd_hash_table *table,
3818                    const char *string)
3819 {
3820   /* Allocate the structure if it has not already been allocated by a
3821      subclass.  */
3822   if (entry == NULL)
3823     {
3824       entry = bfd_hash_allocate (table, sizeof (struct ppc_stub_hash_entry));
3825       if (entry == NULL)
3826         return entry;
3827     }
3828
3829   /* Call the allocation method of the superclass.  */
3830   entry = bfd_hash_newfunc (entry, table, string);
3831   if (entry != NULL)
3832     {
3833       struct ppc_stub_hash_entry *eh;
3834
3835       /* Initialize the local fields.  */
3836       eh = (struct ppc_stub_hash_entry *) entry;
3837       eh->stub_type = ppc_stub_none;
3838       eh->stub_sec = NULL;
3839       eh->stub_offset = 0;
3840       eh->target_value = 0;
3841       eh->target_section = NULL;
3842       eh->h = NULL;
3843       eh->id_sec = NULL;
3844     }
3845
3846   return entry;
3847 }
3848
3849 /* Create an entry in the branch hash table.  */
3850
3851 static struct bfd_hash_entry *
3852 branch_hash_newfunc (struct bfd_hash_entry *entry,
3853                      struct bfd_hash_table *table,
3854                      const char *string)
3855 {
3856   /* Allocate the structure if it has not already been allocated by a
3857      subclass.  */
3858   if (entry == NULL)
3859     {
3860       entry = bfd_hash_allocate (table, sizeof (struct ppc_branch_hash_entry));
3861       if (entry == NULL)
3862         return entry;
3863     }
3864
3865   /* Call the allocation method of the superclass.  */
3866   entry = bfd_hash_newfunc (entry, table, string);
3867   if (entry != NULL)
3868     {
3869       struct ppc_branch_hash_entry *eh;
3870
3871       /* Initialize the local fields.  */
3872       eh = (struct ppc_branch_hash_entry *) entry;
3873       eh->offset = 0;
3874       eh->iter = 0;
3875     }
3876
3877   return entry;
3878 }
3879
3880 /* Create an entry in a ppc64 ELF linker hash table.  */
3881
3882 static struct bfd_hash_entry *
3883 link_hash_newfunc (struct bfd_hash_entry *entry,
3884                    struct bfd_hash_table *table,
3885                    const char *string)
3886 {
3887   /* Allocate the structure if it has not already been allocated by a
3888      subclass.  */
3889   if (entry == NULL)
3890     {
3891       entry = bfd_hash_allocate (table, sizeof (struct ppc_link_hash_entry));
3892       if (entry == NULL)
3893         return entry;
3894     }
3895
3896   /* Call the allocation method of the superclass.  */
3897   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
3898   if (entry != NULL)
3899     {
3900       struct ppc_link_hash_entry *eh = (struct ppc_link_hash_entry *) entry;
3901
3902       memset (&eh->u.stub_cache, 0,
3903               (sizeof (struct ppc_link_hash_entry)
3904                - offsetof (struct ppc_link_hash_entry, u.stub_cache)));
3905
3906       /* When making function calls, old ABI code references function entry
3907          points (dot symbols), while new ABI code references the function
3908          descriptor symbol.  We need to make any combination of reference and
3909          definition work together, without breaking archive linking.
3910
3911          For a defined function "foo" and an undefined call to "bar":
3912          An old object defines "foo" and ".foo", references ".bar" (possibly
3913          "bar" too).
3914          A new object defines "foo" and references "bar".
3915
3916          A new object thus has no problem with its undefined symbols being
3917          satisfied by definitions in an old object.  On the other hand, the
3918          old object won't have ".bar" satisfied by a new object.
3919
3920          Keep a list of newly added dot-symbols.  */
3921
3922       if (string[0] == '.')
3923         {
3924           struct ppc_link_hash_table *htab;
3925
3926           htab = (struct ppc_link_hash_table *) table;
3927           eh->u.next_dot_sym = htab->dot_syms;
3928           htab->dot_syms = eh;
3929         }
3930     }
3931
3932   return entry;
3933 }
3934
3935 /* Create a ppc64 ELF linker hash table.  */
3936
3937 static struct bfd_link_hash_table *
3938 ppc64_elf_link_hash_table_create (bfd *abfd)
3939 {
3940   struct ppc_link_hash_table *htab;
3941   bfd_size_type amt = sizeof (struct ppc_link_hash_table);
3942
3943   htab = bfd_zmalloc (amt);
3944   if (htab == NULL)
3945     return NULL;
3946
3947   if (!_bfd_elf_link_hash_table_init (&htab->elf, abfd, link_hash_newfunc,
3948                                       sizeof (struct ppc_link_hash_entry)))
3949     {
3950       free (htab);
3951       return NULL;
3952     }
3953
3954   /* Init the stub hash table too.  */
3955   if (!bfd_hash_table_init (&htab->stub_hash_table, stub_hash_newfunc,
3956                             sizeof (struct ppc_stub_hash_entry)))
3957     return NULL;
3958
3959   /* And the branch hash table.  */
3960   if (!bfd_hash_table_init (&htab->branch_hash_table, branch_hash_newfunc,
3961                             sizeof (struct ppc_branch_hash_entry)))
3962     return NULL;
3963
3964   /* Initializing two fields of the union is just cosmetic.  We really
3965      only care about glist, but when compiled on a 32-bit host the
3966      bfd_vma fields are larger.  Setting the bfd_vma to zero makes
3967      debugger inspection of these fields look nicer.  */
3968   htab->elf.init_got_refcount.refcount = 0;
3969   htab->elf.init_got_refcount.glist = NULL;
3970   htab->elf.init_plt_refcount.refcount = 0;
3971   htab->elf.init_plt_refcount.glist = NULL;
3972   htab->elf.init_got_offset.offset = 0;
3973   htab->elf.init_got_offset.glist = NULL;
3974   htab->elf.init_plt_offset.offset = 0;
3975   htab->elf.init_plt_offset.glist = NULL;
3976
3977   return &htab->elf.root;
3978 }
3979
3980 /* Free the derived linker hash table.  */
3981
3982 static void
3983 ppc64_elf_link_hash_table_free (struct bfd_link_hash_table *hash)
3984 {
3985   struct ppc_link_hash_table *ret = (struct ppc_link_hash_table *) hash;
3986
3987   bfd_hash_table_free (&ret->stub_hash_table);
3988   bfd_hash_table_free (&ret->branch_hash_table);
3989   _bfd_generic_link_hash_table_free (hash);
3990 }
3991
3992 /* Satisfy the ELF linker by filling in some fields in our fake bfd.  */
3993
3994 void
3995 ppc64_elf_init_stub_bfd (bfd *abfd, struct bfd_link_info *info)
3996 {
3997   struct ppc_link_hash_table *htab;
3998
3999   elf_elfheader (abfd)->e_ident[EI_CLASS] = ELFCLASS64;
4000
4001 /* Always hook our dynamic sections into the first bfd, which is the
4002    linker created stub bfd.  This ensures that the GOT header is at
4003    the start of the output TOC section.  */
4004   htab = ppc_hash_table (info);
4005   htab->stub_bfd = abfd;
4006   htab->elf.dynobj = abfd;
4007 }
4008
4009 /* Build a name for an entry in the stub hash table.  */
4010
4011 static char *
4012 ppc_stub_name (const asection *input_section,
4013                const asection *sym_sec,
4014                const struct ppc_link_hash_entry *h,
4015                const Elf_Internal_Rela *rel)
4016 {
4017   char *stub_name;
4018   bfd_size_type len;
4019
4020   /* rel->r_addend is actually 64 bit, but who uses more than +/- 2^31
4021      offsets from a sym as a branch target?  In fact, we could
4022      probably assume the addend is always zero.  */
4023   BFD_ASSERT (((int) rel->r_addend & 0xffffffff) == rel->r_addend);
4024
4025   if (h)
4026     {
4027       len = 8 + 1 + strlen (h->elf.root.root.string) + 1 + 8 + 1;
4028       stub_name = bfd_malloc (len);
4029       if (stub_name == NULL)
4030         return stub_name;
4031
4032       sprintf (stub_name, "%08x.%s+%x",
4033                input_section->id & 0xffffffff,
4034                h->elf.root.root.string,
4035                (int) rel->r_addend & 0xffffffff);
4036     }
4037   else
4038     {
4039       len = 8 + 1 + 8 + 1 + 8 + 1 + 8 + 1;
4040       stub_name = bfd_malloc (len);
4041       if (stub_name == NULL)
4042         return stub_name;
4043
4044       sprintf (stub_name, "%08x.%x:%x+%x",
4045                input_section->id & 0xffffffff,
4046                sym_sec->id & 0xffffffff,
4047                (int) ELF64_R_SYM (rel->r_info) & 0xffffffff,
4048                (int) rel->r_addend & 0xffffffff);
4049     }
4050   if (stub_name[len - 2] == '+' && stub_name[len - 1] == '0')
4051     stub_name[len - 2] = 0;
4052   return stub_name;
4053 }
4054
4055 /* Look up an entry in the stub hash.  Stub entries are cached because
4056    creating the stub name takes a bit of time.  */
4057
4058 static struct ppc_stub_hash_entry *
4059 ppc_get_stub_entry (const asection *input_section,
4060                     const asection *sym_sec,
4061                     struct ppc_link_hash_entry *h,
4062                     const Elf_Internal_Rela *rel,
4063                     struct ppc_link_hash_table *htab)
4064 {
4065   struct ppc_stub_hash_entry *stub_entry;
4066   const asection *id_sec;
4067
4068   /* If this input section is part of a group of sections sharing one
4069      stub section, then use the id of the first section in the group.
4070      Stub names need to include a section id, as there may well be
4071      more than one stub used to reach say, printf, and we need to
4072      distinguish between them.  */
4073   id_sec = htab->stub_group[input_section->id].link_sec;
4074
4075   if (h != NULL && h->u.stub_cache != NULL
4076       && h->u.stub_cache->h == h
4077       && h->u.stub_cache->id_sec == id_sec)
4078     {
4079       stub_entry = h->u.stub_cache;
4080     }
4081   else
4082     {
4083       char *stub_name;
4084
4085       stub_name = ppc_stub_name (id_sec, sym_sec, h, rel);
4086       if (stub_name == NULL)
4087         return NULL;
4088
4089       stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table,
4090                                          stub_name, FALSE, FALSE);
4091       if (h != NULL)
4092         h->u.stub_cache = stub_entry;
4093
4094       free (stub_name);
4095     }
4096
4097   return stub_entry;
4098 }
4099
4100 /* Add a new stub entry to the stub hash.  Not all fields of the new
4101    stub entry are initialised.  */
4102
4103 static struct ppc_stub_hash_entry *
4104 ppc_add_stub (const char *stub_name,
4105               asection *section,
4106               struct ppc_link_hash_table *htab)
4107 {
4108   asection *link_sec;
4109   asection *stub_sec;
4110   struct ppc_stub_hash_entry *stub_entry;
4111
4112   link_sec = htab->stub_group[section->id].link_sec;
4113   stub_sec = htab->stub_group[section->id].stub_sec;
4114   if (stub_sec == NULL)
4115     {
4116       stub_sec = htab->stub_group[link_sec->id].stub_sec;
4117       if (stub_sec == NULL)
4118         {
4119           size_t namelen;
4120           bfd_size_type len;
4121           char *s_name;
4122
4123           namelen = strlen (link_sec->name);
4124           len = namelen + sizeof (STUB_SUFFIX);
4125           s_name = bfd_alloc (htab->stub_bfd, len);
4126           if (s_name == NULL)
4127             return NULL;
4128
4129           memcpy (s_name, link_sec->name, namelen);
4130           memcpy (s_name + namelen, STUB_SUFFIX, sizeof (STUB_SUFFIX));
4131           stub_sec = (*htab->add_stub_section) (s_name, link_sec);
4132           if (stub_sec == NULL)
4133             return NULL;
4134           htab->stub_group[link_sec->id].stub_sec = stub_sec;
4135         }
4136       htab->stub_group[section->id].stub_sec = stub_sec;
4137     }
4138
4139   /* Enter this entry into the linker stub hash table.  */
4140   stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table, stub_name,
4141                                      TRUE, FALSE);
4142   if (stub_entry == NULL)
4143     {
4144       (*_bfd_error_handler) (_("%B: cannot create stub entry %s"),
4145                              section->owner, stub_name);
4146       return NULL;
4147     }
4148
4149   stub_entry->stub_sec = stub_sec;
4150   stub_entry->stub_offset = 0;
4151   stub_entry->id_sec = link_sec;
4152   return stub_entry;
4153 }
4154
4155 /* Create sections for linker generated code.  */
4156
4157 static bfd_boolean
4158 create_linkage_sections (bfd *dynobj, struct bfd_link_info *info)
4159 {
4160   struct ppc_link_hash_table *htab;
4161   flagword flags;
4162
4163   htab = ppc_hash_table (info);
4164
4165   /* Create .sfpr for code to save and restore fp regs.  */
4166   flags = (SEC_ALLOC | SEC_LOAD | SEC_CODE | SEC_READONLY
4167            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4168   htab->sfpr = bfd_make_section_anyway_with_flags (dynobj, ".sfpr",
4169                                                    flags);
4170   if (htab->sfpr == NULL
4171       || ! bfd_set_section_alignment (dynobj, htab->sfpr, 2))
4172     return FALSE;
4173
4174   /* Create .glink for lazy dynamic linking support.  */
4175   htab->glink = bfd_make_section_anyway_with_flags (dynobj, ".glink",
4176                                                     flags);
4177   if (htab->glink == NULL
4178       || ! bfd_set_section_alignment (dynobj, htab->glink, 3))
4179     return FALSE;
4180
4181   flags = SEC_ALLOC | SEC_LINKER_CREATED;
4182   htab->iplt = bfd_make_section_anyway_with_flags (dynobj, ".iplt", flags);
4183   if (htab->iplt == NULL
4184       || ! bfd_set_section_alignment (dynobj, htab->iplt, 3))
4185     return FALSE;
4186
4187   flags = (SEC_ALLOC | SEC_LOAD | SEC_READONLY
4188            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4189   htab->reliplt = bfd_make_section_anyway_with_flags (dynobj,
4190                                                       ".rela.iplt",
4191                                                       flags);
4192   if (htab->reliplt == NULL
4193       || ! bfd_set_section_alignment (dynobj, htab->reliplt, 3))
4194     return FALSE;
4195
4196   /* Create branch lookup table for plt_branch stubs.  */
4197   flags = (SEC_ALLOC | SEC_LOAD
4198            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4199   htab->brlt = bfd_make_section_anyway_with_flags (dynobj, ".branch_lt",
4200                                                    flags);
4201   if (htab->brlt == NULL
4202       || ! bfd_set_section_alignment (dynobj, htab->brlt, 3))
4203     return FALSE;
4204
4205   if (!info->shared)
4206     return TRUE;
4207
4208   flags = (SEC_ALLOC | SEC_LOAD | SEC_READONLY
4209            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4210   htab->relbrlt = bfd_make_section_anyway_with_flags (dynobj,
4211                                                       ".rela.branch_lt",
4212                                                       flags);
4213   if (htab->relbrlt == NULL
4214       || ! bfd_set_section_alignment (dynobj, htab->relbrlt, 3))
4215     return FALSE;
4216
4217   return TRUE;
4218 }
4219
4220 /* Create .got and .rela.got sections in ABFD, and .got in dynobj if
4221    not already done.  */
4222
4223 static bfd_boolean
4224 create_got_section (bfd *abfd, struct bfd_link_info *info)
4225 {
4226   asection *got, *relgot;
4227   flagword flags;
4228   struct ppc_link_hash_table *htab = ppc_hash_table (info);
4229
4230   if (!is_ppc64_elf (abfd))
4231     return FALSE;
4232
4233   if (!htab->got)
4234     {
4235       if (! _bfd_elf_create_got_section (htab->elf.dynobj, info))
4236         return FALSE;
4237
4238       htab->got = bfd_get_section_by_name (htab->elf.dynobj, ".got");
4239       if (!htab->got)
4240         abort ();
4241     }
4242
4243   flags = (SEC_ALLOC | SEC_LOAD | SEC_HAS_CONTENTS | SEC_IN_MEMORY
4244            | SEC_LINKER_CREATED);
4245
4246   got = bfd_make_section_anyway_with_flags (abfd, ".got", flags);
4247   if (!got
4248       || !bfd_set_section_alignment (abfd, got, 3))
4249     return FALSE;
4250
4251   relgot = bfd_make_section_anyway_with_flags (abfd, ".rela.got",
4252                                                flags | SEC_READONLY);
4253   if (!relgot
4254       || ! bfd_set_section_alignment (abfd, relgot, 3))
4255     return FALSE;
4256
4257   ppc64_elf_tdata (abfd)->got = got;
4258   ppc64_elf_tdata (abfd)->relgot = relgot;
4259   return TRUE;
4260 }
4261
4262 /* Create the dynamic sections, and set up shortcuts.  */
4263
4264 static bfd_boolean
4265 ppc64_elf_create_dynamic_sections (bfd *dynobj, struct bfd_link_info *info)
4266 {
4267   struct ppc_link_hash_table *htab;
4268
4269   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
4270     return FALSE;
4271
4272   htab = ppc_hash_table (info);
4273   if (!htab->got)
4274     htab->got = bfd_get_section_by_name (dynobj, ".got");
4275   htab->plt = bfd_get_section_by_name (dynobj, ".plt");
4276   htab->relplt = bfd_get_section_by_name (dynobj, ".rela.plt");
4277   htab->dynbss = bfd_get_section_by_name (dynobj, ".dynbss");
4278   if (!info->shared)
4279     htab->relbss = bfd_get_section_by_name (dynobj, ".rela.bss");
4280
4281   if (!htab->got || !htab->plt || !htab->relplt || !htab->dynbss
4282       || (!info->shared && !htab->relbss))
4283     abort ();
4284
4285   return TRUE;
4286 }
4287
4288 /* Follow indirect and warning symbol links.  */
4289
4290 static inline struct bfd_link_hash_entry *
4291 follow_link (struct bfd_link_hash_entry *h)
4292 {
4293   while (h->type == bfd_link_hash_indirect
4294          || h->type == bfd_link_hash_warning)
4295     h = h->u.i.link;
4296   return h;
4297 }
4298
4299 static inline struct elf_link_hash_entry *
4300 elf_follow_link (struct elf_link_hash_entry *h)
4301 {
4302   return (struct elf_link_hash_entry *) follow_link (&h->root);
4303 }
4304
4305 static inline struct ppc_link_hash_entry *
4306 ppc_follow_link (struct ppc_link_hash_entry *h)
4307 {
4308   return (struct ppc_link_hash_entry *) follow_link (&h->elf.root);
4309 }
4310
4311 /* Merge PLT info on FROM with that on TO.  */
4312
4313 static void
4314 move_plt_plist (struct ppc_link_hash_entry *from,
4315                 struct ppc_link_hash_entry *to)
4316 {
4317   if (from->elf.plt.plist != NULL)
4318     {
4319       if (to->elf.plt.plist != NULL)
4320         {
4321           struct plt_entry **entp;
4322           struct plt_entry *ent;
4323
4324           for (entp = &from->elf.plt.plist; (ent = *entp) != NULL; )
4325             {
4326               struct plt_entry *dent;
4327
4328               for (dent = to->elf.plt.plist; dent != NULL; dent = dent->next)
4329                 if (dent->addend == ent->addend)
4330                   {
4331                     dent->plt.refcount += ent->plt.refcount;
4332                     *entp = ent->next;
4333                     break;
4334                   }
4335               if (dent == NULL)
4336                 entp = &ent->next;
4337             }
4338           *entp = to->elf.plt.plist;
4339         }
4340
4341       to->elf.plt.plist = from->elf.plt.plist;
4342       from->elf.plt.plist = NULL;
4343     }
4344 }
4345
4346 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
4347
4348 static void
4349 ppc64_elf_copy_indirect_symbol (struct bfd_link_info *info,
4350                                 struct elf_link_hash_entry *dir,
4351                                 struct elf_link_hash_entry *ind)
4352 {
4353   struct ppc_link_hash_entry *edir, *eind;
4354
4355   edir = (struct ppc_link_hash_entry *) dir;
4356   eind = (struct ppc_link_hash_entry *) ind;
4357
4358   /* Copy over any dynamic relocs we may have on the indirect sym.  */
4359   if (eind->dyn_relocs != NULL)
4360     {
4361       if (edir->dyn_relocs != NULL)
4362         {
4363           struct ppc_dyn_relocs **pp;
4364           struct ppc_dyn_relocs *p;
4365
4366           /* Add reloc counts against the indirect sym to the direct sym
4367              list.  Merge any entries against the same section.  */
4368           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
4369             {
4370               struct ppc_dyn_relocs *q;
4371
4372               for (q = edir->dyn_relocs; q != NULL; q = q->next)
4373                 if (q->sec == p->sec)
4374                   {
4375                     q->pc_count += p->pc_count;
4376                     q->count += p->count;
4377                     *pp = p->next;
4378                     break;
4379                   }
4380               if (q == NULL)
4381                 pp = &p->next;
4382             }
4383           *pp = edir->dyn_relocs;
4384         }
4385
4386       edir->dyn_relocs = eind->dyn_relocs;
4387       eind->dyn_relocs = NULL;
4388     }
4389
4390   edir->is_func |= eind->is_func;
4391   edir->is_func_descriptor |= eind->is_func_descriptor;
4392   edir->tls_mask |= eind->tls_mask;
4393   if (eind->oh != NULL)
4394     edir->oh = ppc_follow_link (eind->oh);
4395
4396   /* If called to transfer flags for a weakdef during processing
4397      of elf_adjust_dynamic_symbol, don't copy NON_GOT_REF.
4398      We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
4399   if (!(ELIMINATE_COPY_RELOCS
4400         && eind->elf.root.type != bfd_link_hash_indirect
4401         && edir->elf.dynamic_adjusted))
4402     edir->elf.non_got_ref |= eind->elf.non_got_ref;
4403
4404   edir->elf.ref_dynamic |= eind->elf.ref_dynamic;
4405   edir->elf.ref_regular |= eind->elf.ref_regular;
4406   edir->elf.ref_regular_nonweak |= eind->elf.ref_regular_nonweak;
4407   edir->elf.needs_plt |= eind->elf.needs_plt;
4408
4409   /* If we were called to copy over info for a weak sym, that's all.  */
4410   if (eind->elf.root.type != bfd_link_hash_indirect)
4411     return;
4412
4413   /* Copy over got entries that we may have already seen to the
4414      symbol which just became indirect.  */
4415   if (eind->elf.got.glist != NULL)
4416     {
4417       if (edir->elf.got.glist != NULL)
4418         {
4419           struct got_entry **entp;
4420           struct got_entry *ent;
4421
4422           for (entp = &eind->elf.got.glist; (ent = *entp) != NULL; )
4423             {
4424               struct got_entry *dent;
4425
4426               for (dent = edir->elf.got.glist; dent != NULL; dent = dent->next)
4427                 if (dent->addend == ent->addend
4428                     && dent->owner == ent->owner
4429                     && dent->tls_type == ent->tls_type)
4430                   {
4431                     dent->got.refcount += ent->got.refcount;
4432                     *entp = ent->next;
4433                     break;
4434                   }
4435               if (dent == NULL)
4436                 entp = &ent->next;
4437             }
4438           *entp = edir->elf.got.glist;
4439         }
4440
4441       edir->elf.got.glist = eind->elf.got.glist;
4442       eind->elf.got.glist = NULL;
4443     }
4444
4445   /* And plt entries.  */
4446   move_plt_plist (eind, edir);
4447
4448   if (eind->elf.dynindx != -1)
4449     {
4450       if (edir->elf.dynindx != -1)
4451         _bfd_elf_strtab_delref (elf_hash_table (info)->dynstr,
4452                                 edir->elf.dynstr_index);
4453       edir->elf.dynindx = eind->elf.dynindx;
4454       edir->elf.dynstr_index = eind->elf.dynstr_index;
4455       eind->elf.dynindx = -1;
4456       eind->elf.dynstr_index = 0;
4457     }
4458 }
4459
4460 /* Find the function descriptor hash entry from the given function code
4461    hash entry FH.  Link the entries via their OH fields.  */
4462
4463 static struct ppc_link_hash_entry *
4464 lookup_fdh (struct ppc_link_hash_entry *fh, struct ppc_link_hash_table *htab)
4465 {
4466   struct ppc_link_hash_entry *fdh = fh->oh;
4467
4468   if (fdh == NULL)
4469     {
4470       const char *fd_name = fh->elf.root.root.string + 1;
4471
4472       fdh = (struct ppc_link_hash_entry *)
4473         elf_link_hash_lookup (&htab->elf, fd_name, FALSE, FALSE, FALSE);
4474       if (fdh == NULL)
4475         return fdh;
4476
4477       fdh->is_func_descriptor = 1;
4478       fdh->oh = fh;
4479       fh->is_func = 1;
4480       fh->oh = fdh;
4481     }
4482
4483   return ppc_follow_link (fdh);
4484 }
4485
4486 /* Make a fake function descriptor sym for the code sym FH.  */
4487
4488 static struct ppc_link_hash_entry *
4489 make_fdh (struct bfd_link_info *info,
4490           struct ppc_link_hash_entry *fh)
4491 {
4492   bfd *abfd;
4493   asymbol *newsym;
4494   struct bfd_link_hash_entry *bh;
4495   struct ppc_link_hash_entry *fdh;
4496
4497   abfd = fh->elf.root.u.undef.abfd;
4498   newsym = bfd_make_empty_symbol (abfd);
4499   newsym->name = fh->elf.root.root.string + 1;
4500   newsym->section = bfd_und_section_ptr;
4501   newsym->value = 0;
4502   newsym->flags = BSF_WEAK;
4503
4504   bh = NULL;
4505   if (!_bfd_generic_link_add_one_symbol (info, abfd, newsym->name,
4506                                          newsym->flags, newsym->section,
4507                                          newsym->value, NULL, FALSE, FALSE,
4508                                          &bh))
4509     return NULL;
4510
4511   fdh = (struct ppc_link_hash_entry *) bh;
4512   fdh->elf.non_elf = 0;
4513   fdh->fake = 1;
4514   fdh->is_func_descriptor = 1;
4515   fdh->oh = fh;
4516   fh->is_func = 1;
4517   fh->oh = fdh;
4518   return fdh;
4519 }
4520
4521 /* Fix function descriptor symbols defined in .opd sections to be
4522    function type.  */
4523
4524 static bfd_boolean
4525 ppc64_elf_add_symbol_hook (bfd *ibfd ATTRIBUTE_UNUSED,
4526                            struct bfd_link_info *info,
4527                            Elf_Internal_Sym *isym,
4528                            const char **name ATTRIBUTE_UNUSED,
4529                            flagword *flags ATTRIBUTE_UNUSED,
4530                            asection **sec,
4531                            bfd_vma *value ATTRIBUTE_UNUSED)
4532 {
4533   if (ELF_ST_TYPE (isym->st_info) == STT_GNU_IFUNC)
4534     elf_tdata (info->output_bfd)->has_ifunc_symbols = TRUE;
4535   else if (ELF_ST_TYPE (isym->st_info) == STT_FUNC)
4536     ;
4537   else if (*sec != NULL
4538            && strcmp (bfd_get_section_name (ibfd, *sec), ".opd") == 0)
4539     isym->st_info = ELF_ST_INFO (ELF_ST_BIND (isym->st_info), STT_FUNC);
4540
4541   return TRUE;
4542 }
4543
4544 /* This function makes an old ABI object reference to ".bar" cause the
4545    inclusion of a new ABI object archive that defines "bar".
4546    NAME is a symbol defined in an archive.  Return a symbol in the hash
4547    table that might be satisfied by the archive symbols.  */
4548
4549 static struct elf_link_hash_entry *
4550 ppc64_elf_archive_symbol_lookup (bfd *abfd,
4551                                  struct bfd_link_info *info,
4552                                  const char *name)
4553 {
4554   struct elf_link_hash_entry *h;
4555   char *dot_name;
4556   size_t len;
4557
4558   h = _bfd_elf_archive_symbol_lookup (abfd, info, name);
4559   if (h != NULL
4560       /* Don't return this sym if it is a fake function descriptor
4561          created by add_symbol_adjust.  */
4562       && !(h->root.type == bfd_link_hash_undefweak
4563            && ((struct ppc_link_hash_entry *) h)->fake))
4564     return h;
4565
4566   if (name[0] == '.')
4567     return h;
4568
4569   len = strlen (name);
4570   dot_name = bfd_alloc (abfd, len + 2);
4571   if (dot_name == NULL)
4572     return (struct elf_link_hash_entry *) 0 - 1;
4573   dot_name[0] = '.';
4574   memcpy (dot_name + 1, name, len + 1);
4575   h = _bfd_elf_archive_symbol_lookup (abfd, info, dot_name);
4576   bfd_release (abfd, dot_name);
4577   return h;
4578 }
4579
4580 /* This function satisfies all old ABI object references to ".bar" if a
4581    new ABI object defines "bar".  Well, at least, undefined dot symbols
4582    are made weak.  This stops later archive searches from including an
4583    object if we already have a function descriptor definition.  It also
4584    prevents the linker complaining about undefined symbols.
4585    We also check and correct mismatched symbol visibility here.  The
4586    most restrictive visibility of the function descriptor and the
4587    function entry symbol is used.  */
4588
4589 static bfd_boolean
4590 add_symbol_adjust (struct ppc_link_hash_entry *eh, struct bfd_link_info *info)
4591 {
4592   struct ppc_link_hash_table *htab;
4593   struct ppc_link_hash_entry *fdh;
4594
4595   if (eh->elf.root.type == bfd_link_hash_indirect)
4596     return TRUE;
4597
4598   if (eh->elf.root.type == bfd_link_hash_warning)
4599     eh = (struct ppc_link_hash_entry *) eh->elf.root.u.i.link;
4600
4601   if (eh->elf.root.root.string[0] != '.')
4602     abort ();
4603
4604   htab = ppc_hash_table (info);
4605   fdh = lookup_fdh (eh, htab);
4606   if (fdh == NULL)
4607     {
4608       if (!info->relocatable
4609           && (eh->elf.root.type == bfd_link_hash_undefined
4610               || eh->elf.root.type == bfd_link_hash_undefweak)
4611           && eh->elf.ref_regular)
4612         {
4613           /* Make an undefweak function descriptor sym, which is enough to
4614              pull in an --as-needed shared lib, but won't cause link
4615              errors.  Archives are handled elsewhere.  */
4616           fdh = make_fdh (info, eh);
4617           if (fdh == NULL)
4618             return FALSE;
4619           fdh->elf.ref_regular = 1;
4620         }
4621     }
4622   else
4623     {
4624       unsigned entry_vis = ELF_ST_VISIBILITY (eh->elf.other) - 1;
4625       unsigned descr_vis = ELF_ST_VISIBILITY (fdh->elf.other) - 1;
4626       if (entry_vis < descr_vis)
4627         fdh->elf.other += entry_vis - descr_vis;
4628       else if (entry_vis > descr_vis)
4629         eh->elf.other += descr_vis - entry_vis;
4630
4631       if ((fdh->elf.root.type == bfd_link_hash_defined
4632            || fdh->elf.root.type == bfd_link_hash_defweak)
4633           && eh->elf.root.type == bfd_link_hash_undefined)
4634         {
4635           eh->elf.root.type = bfd_link_hash_undefweak;
4636           eh->was_undefined = 1;
4637           htab->twiddled_syms = 1;
4638         }
4639     }
4640
4641   return TRUE;
4642 }
4643
4644 /* Process list of dot-symbols we made in link_hash_newfunc.  */
4645
4646 static bfd_boolean
4647 ppc64_elf_process_dot_syms (bfd *ibfd, struct bfd_link_info *info)
4648 {
4649   struct ppc_link_hash_table *htab;
4650   struct ppc_link_hash_entry **p, *eh;
4651
4652   htab = ppc_hash_table (info);
4653   if (!is_ppc64_elf (info->output_bfd))
4654     return TRUE;
4655
4656   if (is_ppc64_elf (ibfd))
4657     {
4658       p = &htab->dot_syms;
4659       while ((eh = *p) != NULL)
4660         {
4661           *p = NULL;
4662           if (!add_symbol_adjust (eh, info))
4663             return FALSE;
4664           p = &eh->u.next_dot_sym;
4665         }
4666     }
4667
4668   /* Clear the list for non-ppc64 input files.  */
4669   p = &htab->dot_syms;
4670   while ((eh = *p) != NULL)
4671     {
4672       *p = NULL;
4673       p = &eh->u.next_dot_sym;
4674     }
4675
4676   /* We need to fix the undefs list for any syms we have twiddled to
4677      undef_weak.  */
4678   if (htab->twiddled_syms)
4679     {
4680       bfd_link_repair_undef_list (&htab->elf.root);
4681       htab->twiddled_syms = 0;
4682     }
4683   return TRUE;
4684 }
4685
4686 /* Undo hash table changes when an --as-needed input file is determined
4687    not to be needed.  */
4688
4689 static bfd_boolean
4690 ppc64_elf_as_needed_cleanup (bfd *ibfd ATTRIBUTE_UNUSED,
4691                              struct bfd_link_info *info)
4692 {
4693   ppc_hash_table (info)->dot_syms = NULL;
4694   return TRUE;
4695 }
4696
4697 static struct plt_entry **
4698 update_local_sym_info (bfd *abfd, Elf_Internal_Shdr *symtab_hdr,
4699                        unsigned long r_symndx, bfd_vma r_addend, int tls_type)
4700 {
4701   struct got_entry **local_got_ents = elf_local_got_ents (abfd);
4702   struct plt_entry **local_plt;
4703   char *local_got_tls_masks;
4704
4705   if (local_got_ents == NULL)
4706     {
4707       bfd_size_type size = symtab_hdr->sh_info;
4708
4709       size *= (sizeof (*local_got_ents)
4710                + sizeof (*local_plt)
4711                + sizeof (*local_got_tls_masks));
4712       local_got_ents = bfd_zalloc (abfd, size);
4713       if (local_got_ents == NULL)
4714         return NULL;
4715       elf_local_got_ents (abfd) = local_got_ents;
4716     }
4717
4718   if ((tls_type & (PLT_IFUNC | TLS_EXPLICIT)) == 0)
4719     {
4720       struct got_entry *ent;
4721
4722       for (ent = local_got_ents[r_symndx]; ent != NULL; ent = ent->next)
4723         if (ent->addend == r_addend
4724             && ent->owner == abfd
4725             && ent->tls_type == tls_type)
4726           break;
4727       if (ent == NULL)
4728         {
4729           bfd_size_type amt = sizeof (*ent);
4730           ent = bfd_alloc (abfd, amt);
4731           if (ent == NULL)
4732             return FALSE;
4733           ent->next = local_got_ents[r_symndx];
4734           ent->addend = r_addend;
4735           ent->owner = abfd;
4736           ent->tls_type = tls_type;
4737           ent->got.refcount = 0;
4738           local_got_ents[r_symndx] = ent;
4739         }
4740       ent->got.refcount += 1;
4741     }
4742
4743   local_plt = (struct plt_entry **) (local_got_ents + symtab_hdr->sh_info);
4744   local_got_tls_masks = (char *) (local_plt + symtab_hdr->sh_info);
4745   local_got_tls_masks[r_symndx] |= tls_type;
4746
4747   return local_plt + r_symndx;
4748 }
4749
4750 static bfd_boolean
4751 update_plt_info (bfd *abfd, struct plt_entry **plist, bfd_vma addend)
4752 {
4753   struct plt_entry *ent;
4754
4755   for (ent = *plist; ent != NULL; ent = ent->next)
4756     if (ent->addend == addend)
4757       break;
4758   if (ent == NULL)
4759     {
4760       bfd_size_type amt = sizeof (*ent);
4761       ent = bfd_alloc (abfd, amt);
4762       if (ent == NULL)
4763         return FALSE;
4764       ent->next = *plist;
4765       ent->addend = addend;
4766       ent->plt.refcount = 0;
4767       *plist = ent;
4768     }
4769   ent->plt.refcount += 1;
4770   return TRUE;
4771 }
4772
4773 static bfd_boolean
4774 is_branch_reloc (enum elf_ppc64_reloc_type r_type)
4775 {
4776   return (r_type == R_PPC64_REL24
4777           || r_type == R_PPC64_REL14
4778           || r_type == R_PPC64_REL14_BRTAKEN
4779           || r_type == R_PPC64_REL14_BRNTAKEN
4780           || r_type == R_PPC64_ADDR24
4781           || r_type == R_PPC64_ADDR14
4782           || r_type == R_PPC64_ADDR14_BRTAKEN
4783           || r_type == R_PPC64_ADDR14_BRNTAKEN);
4784 }
4785
4786 /* Look through the relocs for a section during the first phase, and
4787    calculate needed space in the global offset table, procedure
4788    linkage table, and dynamic reloc sections.  */
4789
4790 static bfd_boolean
4791 ppc64_elf_check_relocs (bfd *abfd, struct bfd_link_info *info,
4792                         asection *sec, const Elf_Internal_Rela *relocs)
4793 {
4794   struct ppc_link_hash_table *htab;
4795   Elf_Internal_Shdr *symtab_hdr;
4796   struct elf_link_hash_entry **sym_hashes, **sym_hashes_end;
4797   const Elf_Internal_Rela *rel;
4798   const Elf_Internal_Rela *rel_end;
4799   asection *sreloc;
4800   asection **opd_sym_map;
4801   struct elf_link_hash_entry *tga, *dottga;
4802
4803   if (info->relocatable)
4804     return TRUE;
4805
4806   /* Don't do anything special with non-loaded, non-alloced sections.
4807      In particular, any relocs in such sections should not affect GOT
4808      and PLT reference counting (ie. we don't allow them to create GOT
4809      or PLT entries), there's no possibility or desire to optimize TLS
4810      relocs, and there's not much point in propagating relocs to shared
4811      libs that the dynamic linker won't relocate.  */
4812   if ((sec->flags & SEC_ALLOC) == 0)
4813     return TRUE;
4814
4815   BFD_ASSERT (is_ppc64_elf (abfd));
4816
4817   htab = ppc_hash_table (info);
4818   tga = elf_link_hash_lookup (&htab->elf, "__tls_get_addr",
4819                               FALSE, FALSE, TRUE);
4820   dottga = elf_link_hash_lookup (&htab->elf, ".__tls_get_addr",
4821                                  FALSE, FALSE, TRUE);
4822   symtab_hdr = &elf_symtab_hdr (abfd);
4823
4824   sym_hashes = elf_sym_hashes (abfd);
4825   sym_hashes_end = (sym_hashes
4826                     + symtab_hdr->sh_size / sizeof (Elf64_External_Sym)
4827                     - symtab_hdr->sh_info);
4828
4829   sreloc = NULL;
4830   opd_sym_map = NULL;
4831   if (strcmp (bfd_get_section_name (abfd, sec), ".opd") == 0)
4832     {
4833       /* Garbage collection needs some extra help with .opd sections.
4834          We don't want to necessarily keep everything referenced by
4835          relocs in .opd, as that would keep all functions.  Instead,
4836          if we reference an .opd symbol (a function descriptor), we
4837          want to keep the function code symbol's section.  This is
4838          easy for global symbols, but for local syms we need to keep
4839          information about the associated function section.  */
4840       bfd_size_type amt;
4841
4842       amt = sec->size * sizeof (*opd_sym_map) / 8;
4843       opd_sym_map = bfd_zalloc (abfd, amt);
4844       if (opd_sym_map == NULL)
4845         return FALSE;
4846       ppc64_elf_section_data (sec)->u.opd.func_sec = opd_sym_map;
4847       BFD_ASSERT (ppc64_elf_section_data (sec)->sec_type == sec_normal);
4848       ppc64_elf_section_data (sec)->sec_type = sec_opd;
4849     }
4850
4851   if (htab->sfpr == NULL
4852       && !create_linkage_sections (htab->elf.dynobj, info))
4853     return FALSE;
4854
4855   rel_end = relocs + sec->reloc_count;
4856   for (rel = relocs; rel < rel_end; rel++)
4857     {
4858       unsigned long r_symndx;
4859       struct elf_link_hash_entry *h;
4860       enum elf_ppc64_reloc_type r_type;
4861       int tls_type;
4862       struct _ppc64_elf_section_data *ppc64_sec;
4863       struct plt_entry **ifunc;
4864
4865       r_symndx = ELF64_R_SYM (rel->r_info);
4866       if (r_symndx < symtab_hdr->sh_info)
4867         h = NULL;
4868       else
4869         {
4870           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
4871           h = elf_follow_link (h);
4872         }
4873
4874       tls_type = 0;
4875       ifunc = NULL;
4876       if (h != NULL)
4877         {
4878           if (h->type == STT_GNU_IFUNC)
4879             {
4880               h->needs_plt = 1;
4881               ifunc = &h->plt.plist;
4882             }
4883         }
4884       else
4885         {
4886           Elf_Internal_Sym *isym = bfd_sym_from_r_symndx (&htab->sym_cache,
4887                                                           abfd, r_symndx);
4888           if (isym == NULL)
4889             return FALSE;
4890
4891           if (ELF_ST_TYPE (isym->st_info) == STT_GNU_IFUNC)
4892             {
4893               ifunc = update_local_sym_info (abfd, symtab_hdr, r_symndx,
4894                                              rel->r_addend, PLT_IFUNC);
4895               if (ifunc == NULL)
4896                 return FALSE;
4897             }
4898         }
4899       r_type = ELF64_R_TYPE (rel->r_info);
4900       if (is_branch_reloc (r_type))
4901         {
4902           if (h != NULL && (h == tga || h == dottga))
4903             {
4904               if (rel != relocs
4905                   && (ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_TLSGD
4906                       || ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_TLSLD))
4907                 /* We have a new-style __tls_get_addr call with a marker
4908                    reloc.  */
4909                 ;
4910               else
4911                 /* Mark this section as having an old-style call.  */
4912                 sec->has_tls_get_addr_call = 1;
4913             }
4914
4915           /* STT_GNU_IFUNC symbols must have a PLT entry.  */
4916           if (ifunc != NULL
4917               && !update_plt_info (abfd, ifunc, rel->r_addend))
4918             return FALSE;
4919         }
4920
4921       switch (r_type)
4922         {
4923         case R_PPC64_TLSGD:
4924         case R_PPC64_TLSLD:
4925           /* These special tls relocs tie a call to __tls_get_addr with
4926              its parameter symbol.  */
4927           break;
4928
4929         case R_PPC64_GOT_TLSLD16:
4930         case R_PPC64_GOT_TLSLD16_LO:
4931         case R_PPC64_GOT_TLSLD16_HI:
4932         case R_PPC64_GOT_TLSLD16_HA:
4933           tls_type = TLS_TLS | TLS_LD;
4934           goto dogottls;
4935
4936         case R_PPC64_GOT_TLSGD16:
4937         case R_PPC64_GOT_TLSGD16_LO:
4938         case R_PPC64_GOT_TLSGD16_HI:
4939         case R_PPC64_GOT_TLSGD16_HA:
4940           tls_type = TLS_TLS | TLS_GD;
4941           goto dogottls;
4942
4943         case R_PPC64_GOT_TPREL16_DS:
4944         case R_PPC64_GOT_TPREL16_LO_DS:
4945         case R_PPC64_GOT_TPREL16_HI:
4946         case R_PPC64_GOT_TPREL16_HA:
4947           if (!info->executable)
4948             info->flags |= DF_STATIC_TLS;
4949           tls_type = TLS_TLS | TLS_TPREL;
4950           goto dogottls;
4951
4952         case R_PPC64_GOT_DTPREL16_DS:
4953         case R_PPC64_GOT_DTPREL16_LO_DS:
4954         case R_PPC64_GOT_DTPREL16_HI:
4955         case R_PPC64_GOT_DTPREL16_HA:
4956           tls_type = TLS_TLS | TLS_DTPREL;
4957         dogottls:
4958           sec->has_tls_reloc = 1;
4959           /* Fall thru */
4960
4961         case R_PPC64_GOT16:
4962         case R_PPC64_GOT16_DS:
4963         case R_PPC64_GOT16_HA:
4964         case R_PPC64_GOT16_HI:
4965         case R_PPC64_GOT16_LO:
4966         case R_PPC64_GOT16_LO_DS:
4967           /* This symbol requires a global offset table entry.  */
4968           sec->has_toc_reloc = 1;
4969           if (ppc64_elf_tdata (abfd)->got == NULL
4970               && !create_got_section (abfd, info))
4971             return FALSE;
4972
4973           if (h != NULL)
4974             {
4975               struct ppc_link_hash_entry *eh;
4976               struct got_entry *ent;
4977
4978               eh = (struct ppc_link_hash_entry *) h;
4979               for (ent = eh->elf.got.glist; ent != NULL; ent = ent->next)
4980                 if (ent->addend == rel->r_addend
4981                     && ent->owner == abfd
4982                     && ent->tls_type == tls_type)
4983                   break;
4984               if (ent == NULL)
4985                 {
4986                   bfd_size_type amt = sizeof (*ent);
4987                   ent = bfd_alloc (abfd, amt);
4988                   if (ent == NULL)
4989                     return FALSE;
4990                   ent->next = eh->elf.got.glist;
4991                   ent->addend = rel->r_addend;
4992                   ent->owner = abfd;
4993                   ent->tls_type = tls_type;
4994                   ent->got.refcount = 0;
4995                   eh->elf.got.glist = ent;
4996                 }
4997               ent->got.refcount += 1;
4998               eh->tls_mask |= tls_type;
4999             }
5000           else
5001             /* This is a global offset table entry for a local symbol.  */
5002             if (!update_local_sym_info (abfd, symtab_hdr, r_symndx,
5003                                         rel->r_addend, tls_type))
5004               return FALSE;
5005           break;
5006
5007         case R_PPC64_PLT16_HA:
5008         case R_PPC64_PLT16_HI:
5009         case R_PPC64_PLT16_LO:
5010         case R_PPC64_PLT32:
5011         case R_PPC64_PLT64:
5012           /* This symbol requires a procedure linkage table entry.  We
5013              actually build the entry in adjust_dynamic_symbol,
5014              because this might be a case of linking PIC code without
5015              linking in any dynamic objects, in which case we don't
5016              need to generate a procedure linkage table after all.  */
5017           if (h == NULL)
5018             {
5019               /* It does not make sense to have a procedure linkage
5020                  table entry for a local symbol.  */
5021               bfd_set_error (bfd_error_bad_value);
5022               return FALSE;
5023             }
5024           else
5025             {
5026               if (!update_plt_info (abfd, &h->plt.plist, rel->r_addend))
5027                 return FALSE;
5028               h->needs_plt = 1;
5029               if (h->root.root.string[0] == '.'
5030                   && h->root.root.string[1] != '\0')
5031                 ((struct ppc_link_hash_entry *) h)->is_func = 1;
5032             }
5033           break;
5034
5035           /* The following relocations don't need to propagate the
5036              relocation if linking a shared object since they are
5037              section relative.  */
5038         case R_PPC64_SECTOFF:
5039         case R_PPC64_SECTOFF_LO:
5040         case R_PPC64_SECTOFF_HI:
5041         case R_PPC64_SECTOFF_HA:
5042         case R_PPC64_SECTOFF_DS:
5043         case R_PPC64_SECTOFF_LO_DS:
5044         case R_PPC64_DTPREL16:
5045         case R_PPC64_DTPREL16_LO:
5046         case R_PPC64_DTPREL16_HI:
5047         case R_PPC64_DTPREL16_HA:
5048         case R_PPC64_DTPREL16_DS:
5049         case R_PPC64_DTPREL16_LO_DS:
5050         case R_PPC64_DTPREL16_HIGHER:
5051         case R_PPC64_DTPREL16_HIGHERA:
5052         case R_PPC64_DTPREL16_HIGHEST:
5053         case R_PPC64_DTPREL16_HIGHESTA:
5054           break;
5055
5056           /* Nor do these.  */
5057         case R_PPC64_REL16:
5058         case R_PPC64_REL16_LO:
5059         case R_PPC64_REL16_HI:
5060         case R_PPC64_REL16_HA:
5061           break;
5062
5063         case R_PPC64_TOC16:
5064         case R_PPC64_TOC16_LO:
5065         case R_PPC64_TOC16_HI:
5066         case R_PPC64_TOC16_HA:
5067         case R_PPC64_TOC16_DS:
5068         case R_PPC64_TOC16_LO_DS:
5069           sec->has_toc_reloc = 1;
5070           break;
5071
5072           /* This relocation describes the C++ object vtable hierarchy.
5073              Reconstruct it for later use during GC.  */
5074         case R_PPC64_GNU_VTINHERIT:
5075           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
5076             return FALSE;
5077           break;
5078
5079           /* This relocation describes which C++ vtable entries are actually
5080              used.  Record for later use during GC.  */
5081         case R_PPC64_GNU_VTENTRY:
5082           BFD_ASSERT (h != NULL);
5083           if (h != NULL
5084               && !bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
5085             return FALSE;
5086           break;
5087
5088         case R_PPC64_REL14:
5089         case R_PPC64_REL14_BRTAKEN:
5090         case R_PPC64_REL14_BRNTAKEN:
5091           {
5092             asection *dest = NULL;
5093
5094             /* Heuristic: If jumping outside our section, chances are
5095                we are going to need a stub.  */
5096             if (h != NULL)
5097               {
5098                 /* If the sym is weak it may be overridden later, so
5099                    don't assume we know where a weak sym lives.  */
5100                 if (h->root.type == bfd_link_hash_defined)
5101                   dest = h->root.u.def.section;
5102               }
5103             else
5104               {
5105                 Elf_Internal_Sym *isym;
5106
5107                 isym = bfd_sym_from_r_symndx (&htab->sym_cache,
5108                                               abfd, r_symndx);
5109                 if (isym == NULL)
5110                   return FALSE;
5111
5112                 dest = bfd_section_from_elf_index (abfd, isym->st_shndx);
5113               }
5114
5115             if (dest != sec)
5116               ppc64_elf_section_data (sec)->has_14bit_branch = 1;
5117           }
5118           /* Fall through.  */
5119
5120         case R_PPC64_REL24:
5121           if (h != NULL && ifunc == NULL)
5122             {
5123               /* We may need a .plt entry if the function this reloc
5124                  refers to is in a shared lib.  */
5125               if (!update_plt_info (abfd, &h->plt.plist, rel->r_addend))
5126                 return FALSE;
5127               h->needs_plt = 1;
5128               if (h->root.root.string[0] == '.'
5129                   && h->root.root.string[1] != '\0')
5130                 ((struct ppc_link_hash_entry *) h)->is_func = 1;
5131               if (h == tga || h == dottga)
5132                 sec->has_tls_reloc = 1;
5133             }
5134           break;
5135
5136         case R_PPC64_TPREL64:
5137           tls_type = TLS_EXPLICIT | TLS_TLS | TLS_TPREL;
5138           if (!info->executable)
5139             info->flags |= DF_STATIC_TLS;
5140           goto dotlstoc;
5141
5142         case R_PPC64_DTPMOD64:
5143           if (rel + 1 < rel_end
5144               && rel[1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64)
5145               && rel[1].r_offset == rel->r_offset + 8)
5146             tls_type = TLS_EXPLICIT | TLS_TLS | TLS_GD;
5147           else
5148             tls_type = TLS_EXPLICIT | TLS_TLS | TLS_LD;
5149           goto dotlstoc;
5150
5151         case R_PPC64_DTPREL64:
5152           tls_type = TLS_EXPLICIT | TLS_TLS | TLS_DTPREL;
5153           if (rel != relocs
5154               && rel[-1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPMOD64)
5155               && rel[-1].r_offset == rel->r_offset - 8)
5156             /* This is the second reloc of a dtpmod, dtprel pair.
5157                Don't mark with TLS_DTPREL.  */
5158             goto dodyn;
5159
5160         dotlstoc:
5161           sec->has_tls_reloc = 1;
5162           if (h != NULL)
5163             {
5164               struct ppc_link_hash_entry *eh;
5165               eh = (struct ppc_link_hash_entry *) h;
5166               eh->tls_mask |= tls_type;
5167             }
5168           else
5169             if (!update_local_sym_info (abfd, symtab_hdr, r_symndx,
5170                                         rel->r_addend, tls_type))
5171               return FALSE;
5172
5173           ppc64_sec = ppc64_elf_section_data (sec);
5174           if (ppc64_sec->sec_type != sec_toc)
5175             {
5176               bfd_size_type amt;
5177
5178               /* One extra to simplify get_tls_mask.  */
5179               amt = sec->size * sizeof (unsigned) / 8 + sizeof (unsigned);
5180               ppc64_sec->u.toc.symndx = bfd_zalloc (abfd, amt);
5181               if (ppc64_sec->u.toc.symndx == NULL)
5182                 return FALSE;
5183               amt = sec->size * sizeof (bfd_vma) / 8;
5184               ppc64_sec->u.toc.add = bfd_zalloc (abfd, amt);
5185               if (ppc64_sec->u.toc.add == NULL)
5186                 return FALSE;
5187               BFD_ASSERT (ppc64_sec->sec_type == sec_normal);
5188               ppc64_sec->sec_type = sec_toc;
5189             }
5190           BFD_ASSERT (rel->r_offset % 8 == 0);
5191           ppc64_sec->u.toc.symndx[rel->r_offset / 8] = r_symndx;
5192           ppc64_sec->u.toc.add[rel->r_offset / 8] = rel->r_addend;
5193
5194           /* Mark the second slot of a GD or LD entry.
5195              -1 to indicate GD and -2 to indicate LD.  */
5196           if (tls_type == (TLS_EXPLICIT | TLS_TLS | TLS_GD))
5197             ppc64_sec->u.toc.symndx[rel->r_offset / 8 + 1] = -1;
5198           else if (tls_type == (TLS_EXPLICIT | TLS_TLS | TLS_LD))
5199             ppc64_sec->u.toc.symndx[rel->r_offset / 8 + 1] = -2;
5200           goto dodyn;
5201
5202         case R_PPC64_TPREL16:
5203         case R_PPC64_TPREL16_LO:
5204         case R_PPC64_TPREL16_HI:
5205         case R_PPC64_TPREL16_HA:
5206         case R_PPC64_TPREL16_DS:
5207         case R_PPC64_TPREL16_LO_DS:
5208         case R_PPC64_TPREL16_HIGHER:
5209         case R_PPC64_TPREL16_HIGHERA:
5210         case R_PPC64_TPREL16_HIGHEST:
5211         case R_PPC64_TPREL16_HIGHESTA:
5212           if (info->shared)
5213             {
5214               if (!info->executable)
5215                 info->flags |= DF_STATIC_TLS;
5216               goto dodyn;
5217             }
5218           break;
5219
5220         case R_PPC64_ADDR64:
5221           if (opd_sym_map != NULL
5222               && rel + 1 < rel_end
5223               && ELF64_R_TYPE ((rel + 1)->r_info) == R_PPC64_TOC)
5224             {
5225               if (h != NULL)
5226                 {
5227                   if (h->root.root.string[0] == '.'
5228                       && h->root.root.string[1] != 0
5229                       && lookup_fdh ((struct ppc_link_hash_entry *) h, htab))
5230                     ;
5231                   else
5232                     ((struct ppc_link_hash_entry *) h)->is_func = 1;
5233                 }
5234               else
5235                 {
5236                   asection *s;
5237                   Elf_Internal_Sym *isym;
5238
5239                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
5240                                                 abfd, r_symndx);
5241                   if (isym == NULL)
5242                     return FALSE;
5243
5244                   s = bfd_section_from_elf_index (abfd, isym->st_shndx);
5245                   if (s != NULL && s != sec)
5246                     opd_sym_map[rel->r_offset / 8] = s;
5247                 }
5248             }
5249           /* Fall through.  */
5250
5251         case R_PPC64_REL30:
5252         case R_PPC64_REL32:
5253         case R_PPC64_REL64:
5254         case R_PPC64_ADDR14:
5255         case R_PPC64_ADDR14_BRNTAKEN:
5256         case R_PPC64_ADDR14_BRTAKEN:
5257         case R_PPC64_ADDR16:
5258         case R_PPC64_ADDR16_DS:
5259         case R_PPC64_ADDR16_HA:
5260         case R_PPC64_ADDR16_HI:
5261         case R_PPC64_ADDR16_HIGHER:
5262         case R_PPC64_ADDR16_HIGHERA:
5263         case R_PPC64_ADDR16_HIGHEST:
5264         case R_PPC64_ADDR16_HIGHESTA:
5265         case R_PPC64_ADDR16_LO:
5266         case R_PPC64_ADDR16_LO_DS:
5267         case R_PPC64_ADDR24:
5268         case R_PPC64_ADDR32:
5269         case R_PPC64_UADDR16:
5270         case R_PPC64_UADDR32:
5271         case R_PPC64_UADDR64:
5272         case R_PPC64_TOC:
5273           if (h != NULL && !info->shared)
5274             /* We may need a copy reloc.  */
5275             h->non_got_ref = 1;
5276
5277           /* Don't propagate .opd relocs.  */
5278           if (NO_OPD_RELOCS && opd_sym_map != NULL)
5279             break;
5280
5281           /* If we are creating a shared library, and this is a reloc
5282              against a global symbol, or a non PC relative reloc
5283              against a local symbol, then we need to copy the reloc
5284              into the shared library.  However, if we are linking with
5285              -Bsymbolic, we do not need to copy a reloc against a
5286              global symbol which is defined in an object we are
5287              including in the link (i.e., DEF_REGULAR is set).  At
5288              this point we have not seen all the input files, so it is
5289              possible that DEF_REGULAR is not set now but will be set
5290              later (it is never cleared).  In case of a weak definition,
5291              DEF_REGULAR may be cleared later by a strong definition in
5292              a shared library.  We account for that possibility below by
5293              storing information in the dyn_relocs field of the hash
5294              table entry.  A similar situation occurs when creating
5295              shared libraries and symbol visibility changes render the
5296              symbol local.
5297
5298              If on the other hand, we are creating an executable, we
5299              may need to keep relocations for symbols satisfied by a
5300              dynamic library if we manage to avoid copy relocs for the
5301              symbol.  */
5302         dodyn:
5303           if ((info->shared
5304                && (must_be_dyn_reloc (info, r_type)
5305                    || (h != NULL
5306                        && (! info->symbolic
5307                            || h->root.type == bfd_link_hash_defweak
5308                            || !h->def_regular))))
5309               || (ELIMINATE_COPY_RELOCS
5310                   && !info->shared
5311                   && h != NULL
5312                   && (h->root.type == bfd_link_hash_defweak
5313                       || !h->def_regular))
5314               || (!info->shared
5315                   && ifunc != NULL))
5316             {
5317               struct ppc_dyn_relocs *p;
5318               struct ppc_dyn_relocs **head;
5319
5320               /* We must copy these reloc types into the output file.
5321                  Create a reloc section in dynobj and make room for
5322                  this reloc.  */
5323               if (sreloc == NULL)
5324                 {
5325                   sreloc = _bfd_elf_make_dynamic_reloc_section
5326                     (sec, htab->elf.dynobj, 3, abfd, /*rela?*/ TRUE);
5327
5328                   if (sreloc == NULL)
5329                     return FALSE;
5330                 }
5331
5332               /* If this is a global symbol, we count the number of
5333                  relocations we need for this symbol.  */
5334               if (h != NULL)
5335                 {
5336                   head = &((struct ppc_link_hash_entry *) h)->dyn_relocs;
5337                 }
5338               else
5339                 {
5340                   /* Track dynamic relocs needed for local syms too.
5341                      We really need local syms available to do this
5342                      easily.  Oh well.  */
5343                   asection *s;
5344                   void *vpp;
5345                   Elf_Internal_Sym *isym;
5346
5347                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
5348                                                 abfd, r_symndx);
5349                   if (isym == NULL)
5350                     return FALSE;
5351
5352                   s = bfd_section_from_elf_index (abfd, isym->st_shndx);
5353                   if (s == NULL)
5354                     s = sec;
5355
5356                   vpp = &elf_section_data (s)->local_dynrel;
5357                   head = (struct ppc_dyn_relocs **) vpp;
5358                 }
5359
5360               p = *head;
5361               if (p == NULL || p->sec != sec)
5362                 {
5363                   p = bfd_alloc (htab->elf.dynobj, sizeof *p);
5364                   if (p == NULL)
5365                     return FALSE;
5366                   p->next = *head;
5367                   *head = p;
5368                   p->sec = sec;
5369                   p->count = 0;
5370                   p->pc_count = 0;
5371                 }
5372
5373               p->count += 1;
5374               if (!must_be_dyn_reloc (info, r_type))
5375                 p->pc_count += 1;
5376             }
5377           break;
5378
5379         default:
5380           break;
5381         }
5382     }
5383
5384   return TRUE;
5385 }
5386
5387 /* OFFSET in OPD_SEC specifies a function descriptor.  Return the address
5388    of the code entry point, and its section.  */
5389
5390 static bfd_vma
5391 opd_entry_value (asection *opd_sec,
5392                  bfd_vma offset,
5393                  asection **code_sec,
5394                  bfd_vma *code_off)
5395 {
5396   bfd *opd_bfd = opd_sec->owner;
5397   Elf_Internal_Rela *relocs;
5398   Elf_Internal_Rela *lo, *hi, *look;
5399   bfd_vma val;
5400
5401   /* No relocs implies we are linking a --just-symbols object.  */
5402   if (opd_sec->reloc_count == 0)
5403     {
5404       bfd_vma val;
5405
5406       if (!bfd_get_section_contents (opd_bfd, opd_sec, &val, offset, 8))
5407         return (bfd_vma) -1;
5408
5409       if (code_sec != NULL)
5410         {
5411           asection *sec, *likely = NULL;
5412           for (sec = opd_bfd->sections; sec != NULL; sec = sec->next)
5413             if (sec->vma <= val
5414                 && (sec->flags & SEC_LOAD) != 0
5415                 && (sec->flags & SEC_ALLOC) != 0)
5416               likely = sec;
5417           if (likely != NULL)
5418             {
5419               *code_sec = likely;
5420               if (code_off != NULL)
5421                 *code_off = val - likely->vma;
5422             }
5423         }
5424       return val;
5425     }
5426
5427   BFD_ASSERT (is_ppc64_elf (opd_bfd));
5428
5429   relocs = ppc64_elf_tdata (opd_bfd)->opd_relocs;
5430   if (relocs == NULL)
5431     relocs = _bfd_elf_link_read_relocs (opd_bfd, opd_sec, NULL, NULL, TRUE);
5432
5433   /* Go find the opd reloc at the sym address.  */
5434   lo = relocs;
5435   BFD_ASSERT (lo != NULL);
5436   hi = lo + opd_sec->reloc_count - 1; /* ignore last reloc */
5437   val = (bfd_vma) -1;
5438   while (lo < hi)
5439     {
5440       look = lo + (hi - lo) / 2;
5441       if (look->r_offset < offset)
5442         lo = look + 1;
5443       else if (look->r_offset > offset)
5444         hi = look;
5445       else
5446         {
5447           Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (opd_bfd);
5448
5449           if (ELF64_R_TYPE (look->r_info) == R_PPC64_ADDR64
5450               && ELF64_R_TYPE ((look + 1)->r_info) == R_PPC64_TOC)
5451             {
5452               unsigned long symndx = ELF64_R_SYM (look->r_info);
5453               asection *sec;
5454
5455               if (symndx < symtab_hdr->sh_info)
5456                 {
5457                   Elf_Internal_Sym *sym;
5458
5459                   sym = (Elf_Internal_Sym *) symtab_hdr->contents;
5460                   if (sym == NULL)
5461                     {
5462                       sym = bfd_elf_get_elf_syms (opd_bfd, symtab_hdr,
5463                                                   symtab_hdr->sh_info,
5464                                                   0, NULL, NULL, NULL);
5465                       if (sym == NULL)
5466                         break;
5467                       symtab_hdr->contents = (bfd_byte *) sym;
5468                     }
5469
5470                   sym += symndx;
5471                   val = sym->st_value;
5472                   sec = bfd_section_from_elf_index (opd_bfd, sym->st_shndx);
5473                   BFD_ASSERT ((sec->flags & SEC_MERGE) == 0);
5474                 }
5475               else
5476                 {
5477                   struct elf_link_hash_entry **sym_hashes;
5478                   struct elf_link_hash_entry *rh;
5479
5480                   sym_hashes = elf_sym_hashes (opd_bfd);
5481                   rh = sym_hashes[symndx - symtab_hdr->sh_info];
5482                   rh = elf_follow_link (rh);
5483                   BFD_ASSERT (rh->root.type == bfd_link_hash_defined
5484                               || rh->root.type == bfd_link_hash_defweak);
5485                   val = rh->root.u.def.value;
5486                   sec = rh->root.u.def.section;
5487                 }
5488               val += look->r_addend;
5489               if (code_off != NULL)
5490                 *code_off = val;
5491               if (code_sec != NULL)
5492                 *code_sec = sec;
5493               if (sec != NULL && sec->output_section != NULL)
5494                 val += sec->output_section->vma + sec->output_offset;
5495             }
5496           break;
5497         }
5498     }
5499
5500   return val;
5501 }
5502
5503 /* If FDH is a function descriptor symbol, return the associated code
5504    entry symbol if it is defined.  Return NULL otherwise.  */
5505
5506 static struct ppc_link_hash_entry *
5507 defined_code_entry (struct ppc_link_hash_entry *fdh)
5508 {
5509   if (fdh->is_func_descriptor)
5510     {
5511       struct ppc_link_hash_entry *fh = ppc_follow_link (fdh->oh);
5512       if (fh->elf.root.type == bfd_link_hash_defined
5513           || fh->elf.root.type == bfd_link_hash_defweak)
5514         return fh;
5515     }
5516   return NULL;
5517 }
5518
5519 /* If FH is a function code entry symbol, return the associated
5520    function descriptor symbol if it is defined.  Return NULL otherwise.  */
5521
5522 static struct ppc_link_hash_entry *
5523 defined_func_desc (struct ppc_link_hash_entry *fh)
5524 {
5525   if (fh->oh != NULL
5526       && fh->oh->is_func_descriptor)
5527     {
5528       struct ppc_link_hash_entry *fdh = ppc_follow_link (fh->oh);
5529       if (fdh->elf.root.type == bfd_link_hash_defined
5530           || fdh->elf.root.type == bfd_link_hash_defweak)
5531         return fdh;
5532     }
5533   return NULL;
5534 }
5535
5536 /* Mark all our entry sym sections, both opd and code section.  */
5537
5538 static void
5539 ppc64_elf_gc_keep (struct bfd_link_info *info)
5540 {
5541   struct ppc_link_hash_table *htab = ppc_hash_table (info);
5542   struct bfd_sym_chain *sym;
5543
5544   for (sym = info->gc_sym_list; sym != NULL; sym = sym->next)
5545     {
5546       struct ppc_link_hash_entry *eh, *fh;
5547       asection *sec;
5548
5549       eh = (struct ppc_link_hash_entry *)
5550         elf_link_hash_lookup (&htab->elf, sym->name, FALSE, FALSE, TRUE);
5551       if (eh == NULL)
5552         continue;
5553       if (eh->elf.root.type != bfd_link_hash_defined
5554           && eh->elf.root.type != bfd_link_hash_defweak)
5555         continue;
5556
5557       fh = defined_code_entry (eh);
5558       if (fh != NULL)
5559         {
5560           sec = fh->elf.root.u.def.section;
5561           sec->flags |= SEC_KEEP;
5562         }
5563       else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5564                && opd_entry_value (eh->elf.root.u.def.section,
5565                                    eh->elf.root.u.def.value,
5566                                    &sec, NULL) != (bfd_vma) -1)
5567         sec->flags |= SEC_KEEP;
5568
5569       sec = eh->elf.root.u.def.section;
5570       sec->flags |= SEC_KEEP;
5571     }
5572 }
5573
5574 /* Mark sections containing dynamically referenced symbols.  When
5575    building shared libraries, we must assume that any visible symbol is
5576    referenced.  */
5577
5578 static bfd_boolean
5579 ppc64_elf_gc_mark_dynamic_ref (struct elf_link_hash_entry *h, void *inf)
5580 {
5581   struct bfd_link_info *info = (struct bfd_link_info *) inf;
5582   struct ppc_link_hash_entry *eh = (struct ppc_link_hash_entry *) h;
5583   struct ppc_link_hash_entry *fdh;
5584
5585   if (eh->elf.root.type == bfd_link_hash_warning)
5586     eh = (struct ppc_link_hash_entry *) eh->elf.root.u.i.link;
5587
5588   /* Dynamic linking info is on the func descriptor sym.  */
5589   fdh = defined_func_desc (eh);
5590   if (fdh != NULL)
5591     eh = fdh;
5592
5593   if ((eh->elf.root.type == bfd_link_hash_defined
5594        || eh->elf.root.type == bfd_link_hash_defweak)
5595       && (eh->elf.ref_dynamic
5596           || (!info->executable
5597               && eh->elf.def_regular
5598               && ELF_ST_VISIBILITY (eh->elf.other) != STV_INTERNAL
5599               && ELF_ST_VISIBILITY (eh->elf.other) != STV_HIDDEN)))
5600     {
5601       asection *code_sec;
5602       struct ppc_link_hash_entry *fh;
5603
5604       eh->elf.root.u.def.section->flags |= SEC_KEEP;
5605
5606       /* Function descriptor syms cause the associated
5607          function code sym section to be marked.  */
5608       fh = defined_code_entry (eh);
5609       if (fh != NULL)
5610         {
5611           code_sec = fh->elf.root.u.def.section;
5612           code_sec->flags |= SEC_KEEP;
5613         }
5614       else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5615                && opd_entry_value (eh->elf.root.u.def.section,
5616                                    eh->elf.root.u.def.value,
5617                                    &code_sec, NULL) != (bfd_vma) -1)
5618         code_sec->flags |= SEC_KEEP;
5619     }
5620
5621   return TRUE;
5622 }
5623
5624 /* Return the section that should be marked against GC for a given
5625    relocation.  */
5626
5627 static asection *
5628 ppc64_elf_gc_mark_hook (asection *sec,
5629                         struct bfd_link_info *info ATTRIBUTE_UNUSED,
5630                         Elf_Internal_Rela *rel,
5631                         struct elf_link_hash_entry *h,
5632                         Elf_Internal_Sym *sym)
5633 {
5634   asection *rsec;
5635
5636   /* Syms return NULL if we're marking .opd, so we avoid marking all
5637      function sections, as all functions are referenced in .opd.  */
5638   rsec = NULL;
5639   if (get_opd_info (sec) != NULL)
5640     return rsec;
5641
5642   if (h != NULL)
5643     {
5644       enum elf_ppc64_reloc_type r_type;
5645       struct ppc_link_hash_entry *eh, *fh, *fdh;
5646
5647       r_type = ELF64_R_TYPE (rel->r_info);
5648       switch (r_type)
5649         {
5650         case R_PPC64_GNU_VTINHERIT:
5651         case R_PPC64_GNU_VTENTRY:
5652           break;
5653
5654         default:
5655           switch (h->root.type)
5656             {
5657             case bfd_link_hash_defined:
5658             case bfd_link_hash_defweak:
5659               eh = (struct ppc_link_hash_entry *) h;
5660               fdh = defined_func_desc (eh);
5661               if (fdh != NULL)
5662                 eh = fdh;
5663
5664               /* Function descriptor syms cause the associated
5665                  function code sym section to be marked.  */
5666               fh = defined_code_entry (eh);
5667               if (fh != NULL)
5668                 {
5669                   /* They also mark their opd section.  */
5670                   eh->elf.root.u.def.section->gc_mark = 1;
5671
5672                   rsec = fh->elf.root.u.def.section;
5673                 }
5674               else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5675                        && opd_entry_value (eh->elf.root.u.def.section,
5676                                            eh->elf.root.u.def.value,
5677                                            &rsec, NULL) != (bfd_vma) -1)
5678                 eh->elf.root.u.def.section->gc_mark = 1;
5679               else
5680                 rsec = h->root.u.def.section;
5681               break;
5682
5683             case bfd_link_hash_common:
5684               rsec = h->root.u.c.p->section;
5685               break;
5686
5687             default:
5688               break;
5689             }
5690         }
5691     }
5692   else
5693     {
5694       struct _opd_sec_data *opd;
5695
5696       rsec = bfd_section_from_elf_index (sec->owner, sym->st_shndx);
5697       opd = get_opd_info (rsec);
5698       if (opd != NULL && opd->func_sec != NULL)
5699         {
5700           rsec->gc_mark = 1;
5701
5702           rsec = opd->func_sec[(sym->st_value + rel->r_addend) / 8];
5703         }
5704     }
5705
5706   return rsec;
5707 }
5708
5709 /* Update the .got, .plt. and dynamic reloc reference counts for the
5710    section being removed.  */
5711
5712 static bfd_boolean
5713 ppc64_elf_gc_sweep_hook (bfd *abfd, struct bfd_link_info *info,
5714                          asection *sec, const Elf_Internal_Rela *relocs)
5715 {
5716   struct ppc_link_hash_table *htab;
5717   Elf_Internal_Shdr *symtab_hdr;
5718   struct elf_link_hash_entry **sym_hashes;
5719   struct got_entry **local_got_ents;
5720   const Elf_Internal_Rela *rel, *relend;
5721
5722   if (info->relocatable)
5723     return TRUE;
5724
5725   if ((sec->flags & SEC_ALLOC) == 0)
5726     return TRUE;
5727
5728   elf_section_data (sec)->local_dynrel = NULL;
5729
5730   htab = ppc_hash_table (info);
5731   symtab_hdr = &elf_symtab_hdr (abfd);
5732   sym_hashes = elf_sym_hashes (abfd);
5733   local_got_ents = elf_local_got_ents (abfd);
5734
5735   relend = relocs + sec->reloc_count;
5736   for (rel = relocs; rel < relend; rel++)
5737     {
5738       unsigned long r_symndx;
5739       enum elf_ppc64_reloc_type r_type;
5740       struct elf_link_hash_entry *h = NULL;
5741       char tls_type = 0;
5742
5743       r_symndx = ELF64_R_SYM (rel->r_info);
5744       r_type = ELF64_R_TYPE (rel->r_info);
5745       if (r_symndx >= symtab_hdr->sh_info)
5746         {
5747           struct ppc_link_hash_entry *eh;
5748           struct ppc_dyn_relocs **pp;
5749           struct ppc_dyn_relocs *p;
5750
5751           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
5752           h = elf_follow_link (h);
5753           eh = (struct ppc_link_hash_entry *) h;
5754
5755           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
5756             if (p->sec == sec)
5757               {
5758                 /* Everything must go for SEC.  */
5759                 *pp = p->next;
5760                 break;
5761               }
5762         }
5763
5764       if (is_branch_reloc (r_type))
5765         {
5766           struct plt_entry **ifunc = NULL;
5767           if (h != NULL)
5768             {
5769               if (h->type == STT_GNU_IFUNC)
5770                 ifunc = &h->plt.plist;
5771             }
5772           else if (local_got_ents != NULL)
5773             {
5774               struct plt_entry **local_plt = (struct plt_entry **)
5775                 (local_got_ents + symtab_hdr->sh_info);
5776               char *local_got_tls_masks = (char *)
5777                 (local_plt + symtab_hdr->sh_info);
5778               if ((local_got_tls_masks[r_symndx] & PLT_IFUNC) != 0)
5779                 ifunc = local_plt + r_symndx;
5780             }
5781           if (ifunc != NULL)
5782             {
5783               struct plt_entry *ent;
5784
5785               for (ent = *ifunc; ent != NULL; ent = ent->next)
5786                 if (ent->addend == rel->r_addend)
5787                   break;
5788               if (ent == NULL)
5789                 abort ();
5790               if (ent->plt.refcount > 0)
5791                 ent->plt.refcount -= 1;
5792               continue;
5793             }
5794         }
5795
5796       switch (r_type)
5797         {
5798         case R_PPC64_GOT_TLSLD16:
5799         case R_PPC64_GOT_TLSLD16_LO:
5800         case R_PPC64_GOT_TLSLD16_HI:
5801         case R_PPC64_GOT_TLSLD16_HA:
5802           tls_type = TLS_TLS | TLS_LD;
5803           goto dogot;
5804
5805         case R_PPC64_GOT_TLSGD16:
5806         case R_PPC64_GOT_TLSGD16_LO:
5807         case R_PPC64_GOT_TLSGD16_HI:
5808         case R_PPC64_GOT_TLSGD16_HA:
5809           tls_type = TLS_TLS | TLS_GD;
5810           goto dogot;
5811
5812         case R_PPC64_GOT_TPREL16_DS:
5813         case R_PPC64_GOT_TPREL16_LO_DS:
5814         case R_PPC64_GOT_TPREL16_HI:
5815         case R_PPC64_GOT_TPREL16_HA:
5816           tls_type = TLS_TLS | TLS_TPREL;
5817           goto dogot;
5818
5819         case R_PPC64_GOT_DTPREL16_DS:
5820         case R_PPC64_GOT_DTPREL16_LO_DS:
5821         case R_PPC64_GOT_DTPREL16_HI:
5822         case R_PPC64_GOT_DTPREL16_HA:
5823           tls_type = TLS_TLS | TLS_DTPREL;
5824           goto dogot;
5825
5826         case R_PPC64_GOT16:
5827         case R_PPC64_GOT16_DS:
5828         case R_PPC64_GOT16_HA:
5829         case R_PPC64_GOT16_HI:
5830         case R_PPC64_GOT16_LO:
5831         case R_PPC64_GOT16_LO_DS:
5832         dogot:
5833           {
5834             struct got_entry *ent;
5835
5836             if (h != NULL)
5837               ent = h->got.glist;
5838             else
5839               ent = local_got_ents[r_symndx];
5840
5841             for (; ent != NULL; ent = ent->next)
5842               if (ent->addend == rel->r_addend
5843                   && ent->owner == abfd
5844                   && ent->tls_type == tls_type)
5845                 break;
5846             if (ent == NULL)
5847               abort ();
5848             if (ent->got.refcount > 0)
5849               ent->got.refcount -= 1;
5850           }
5851           break;
5852
5853         case R_PPC64_PLT16_HA:
5854         case R_PPC64_PLT16_HI:
5855         case R_PPC64_PLT16_LO:
5856         case R_PPC64_PLT32:
5857         case R_PPC64_PLT64:
5858         case R_PPC64_REL14:
5859         case R_PPC64_REL14_BRNTAKEN:
5860         case R_PPC64_REL14_BRTAKEN:
5861         case R_PPC64_REL24:
5862           if (h != NULL)
5863             {
5864               struct plt_entry *ent;
5865
5866               for (ent = h->plt.plist; ent != NULL; ent = ent->next)
5867                 if (ent->addend == rel->r_addend)
5868                   break;
5869               if (ent == NULL)
5870                 abort ();
5871               if (ent->plt.refcount > 0)
5872                 ent->plt.refcount -= 1;
5873             }
5874           break;
5875
5876         default:
5877           break;
5878         }
5879     }
5880   return TRUE;
5881 }
5882
5883 /* The maximum size of .sfpr.  */
5884 #define SFPR_MAX (218*4)
5885
5886 struct sfpr_def_parms
5887 {
5888   const char name[12];
5889   unsigned char lo, hi;
5890   bfd_byte * (*write_ent) (bfd *, bfd_byte *, int);
5891   bfd_byte * (*write_tail) (bfd *, bfd_byte *, int);
5892 };
5893
5894 /* Auto-generate _save*, _rest* functions in .sfpr.  */
5895
5896 static unsigned int
5897 sfpr_define (struct bfd_link_info *info, const struct sfpr_def_parms *parm)
5898 {
5899   struct ppc_link_hash_table *htab = ppc_hash_table (info);
5900   unsigned int i;
5901   size_t len = strlen (parm->name);
5902   bfd_boolean writing = FALSE;
5903   char sym[16];
5904
5905   memcpy (sym, parm->name, len);
5906   sym[len + 2] = 0;
5907
5908   for (i = parm->lo; i <= parm->hi; i++)
5909     {
5910       struct elf_link_hash_entry *h;
5911
5912       sym[len + 0] = i / 10 + '0';
5913       sym[len + 1] = i % 10 + '0';
5914       h = elf_link_hash_lookup (&htab->elf, sym, FALSE, FALSE, TRUE);
5915       if (h != NULL
5916           && !h->def_regular)
5917         {
5918           h->root.type = bfd_link_hash_defined;
5919           h->root.u.def.section = htab->sfpr;
5920           h->root.u.def.value = htab->sfpr->size;
5921           h->type = STT_FUNC;
5922           h->def_regular = 1;
5923           _bfd_elf_link_hash_hide_symbol (info, h, TRUE);
5924           writing = TRUE;
5925           if (htab->sfpr->contents == NULL)
5926             {
5927               htab->sfpr->contents = bfd_alloc (htab->elf.dynobj, SFPR_MAX);
5928               if (htab->sfpr->contents == NULL)
5929                 return FALSE;
5930             }
5931         }
5932       if (writing)
5933         {
5934           bfd_byte *p = htab->sfpr->contents + htab->sfpr->size;
5935           if (i != parm->hi)
5936             p = (*parm->write_ent) (htab->elf.dynobj, p, i);
5937           else
5938             p = (*parm->write_tail) (htab->elf.dynobj, p, i);
5939           htab->sfpr->size = p - htab->sfpr->contents;
5940         }
5941     }
5942
5943   return TRUE;
5944 }
5945
5946 static bfd_byte *
5947 savegpr0 (bfd *abfd, bfd_byte *p, int r)
5948 {
5949   bfd_put_32 (abfd, STD_R0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5950   return p + 4;
5951 }
5952
5953 static bfd_byte *
5954 savegpr0_tail (bfd *abfd, bfd_byte *p, int r)
5955 {
5956   p = savegpr0 (abfd, p, r);
5957   bfd_put_32 (abfd, STD_R0_0R1 + 16, p);
5958   p = p + 4;
5959   bfd_put_32 (abfd, BLR, p);
5960   return p + 4;
5961 }
5962
5963 static bfd_byte *
5964 restgpr0 (bfd *abfd, bfd_byte *p, int r)
5965 {
5966   bfd_put_32 (abfd, LD_R0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5967   return p + 4;
5968 }
5969
5970 static bfd_byte *
5971 restgpr0_tail (bfd *abfd, bfd_byte *p, int r)
5972 {
5973   bfd_put_32 (abfd, LD_R0_0R1 + 16, p);
5974   p = p + 4;
5975   p = restgpr0 (abfd, p, r);
5976   bfd_put_32 (abfd, MTLR_R0, p);
5977   p = p + 4;
5978   if (r == 29)
5979     {
5980       p = restgpr0 (abfd, p, 30);
5981       p = restgpr0 (abfd, p, 31);
5982     }
5983   bfd_put_32 (abfd, BLR, p);
5984   return p + 4;
5985 }
5986
5987 static bfd_byte *
5988 savegpr1 (bfd *abfd, bfd_byte *p, int r)
5989 {
5990   bfd_put_32 (abfd, STD_R0_0R12 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5991   return p + 4;
5992 }
5993
5994 static bfd_byte *
5995 savegpr1_tail (bfd *abfd, bfd_byte *p, int r)
5996 {
5997   p = savegpr1 (abfd, p, r);
5998   bfd_put_32 (abfd, BLR, p);
5999   return p + 4;
6000 }
6001
6002 static bfd_byte *
6003 restgpr1 (bfd *abfd, bfd_byte *p, int r)
6004 {
6005   bfd_put_32 (abfd, LD_R0_0R12 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6006   return p + 4;
6007 }
6008
6009 static bfd_byte *
6010 restgpr1_tail (bfd *abfd, bfd_byte *p, int r)
6011 {
6012   p = restgpr1 (abfd, p, r);
6013   bfd_put_32 (abfd, BLR, p);
6014   return p + 4;
6015 }
6016
6017 static bfd_byte *
6018 savefpr (bfd *abfd, bfd_byte *p, int r)
6019 {
6020   bfd_put_32 (abfd, STFD_FR0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6021   return p + 4;
6022 }
6023
6024 static bfd_byte *
6025 savefpr0_tail (bfd *abfd, bfd_byte *p, int r)
6026 {
6027   p = savefpr (abfd, p, r);
6028   bfd_put_32 (abfd, STD_R0_0R1 + 16, p);
6029   p = p + 4;
6030   bfd_put_32 (abfd, BLR, p);
6031   return p + 4;
6032 }
6033
6034 static bfd_byte *
6035 restfpr (bfd *abfd, bfd_byte *p, int r)
6036 {
6037   bfd_put_32 (abfd, LFD_FR0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6038   return p + 4;
6039 }
6040
6041 static bfd_byte *
6042 restfpr0_tail (bfd *abfd, bfd_byte *p, int r)
6043 {
6044   bfd_put_32 (abfd, LD_R0_0R1 + 16, p);
6045   p = p + 4;
6046   p = restfpr (abfd, p, r);
6047   bfd_put_32 (abfd, MTLR_R0, p);
6048   p = p + 4;
6049   if (r == 29)
6050     {
6051       p = restfpr (abfd, p, 30);
6052       p = restfpr (abfd, p, 31);
6053     }
6054   bfd_put_32 (abfd, BLR, p);
6055   return p + 4;
6056 }
6057
6058 static bfd_byte *
6059 savefpr1_tail (bfd *abfd, bfd_byte *p, int r)
6060 {
6061   p = savefpr (abfd, p, r);
6062   bfd_put_32 (abfd, BLR, p);
6063   return p + 4;
6064 }
6065
6066 static bfd_byte *
6067 restfpr1_tail (bfd *abfd, bfd_byte *p, int r)
6068 {
6069   p = restfpr (abfd, p, r);
6070   bfd_put_32 (abfd, BLR, p);
6071   return p + 4;
6072 }
6073
6074 static bfd_byte *
6075 savevr (bfd *abfd, bfd_byte *p, int r)
6076 {
6077   bfd_put_32 (abfd, LI_R12_0 + (1 << 16) - (32 - r) * 16, p);
6078   p = p + 4;
6079   bfd_put_32 (abfd, STVX_VR0_R12_R0 + (r << 21), p);
6080   return p + 4;
6081 }
6082
6083 static bfd_byte *
6084 savevr_tail (bfd *abfd, bfd_byte *p, int r)
6085 {
6086   p = savevr (abfd, p, r);
6087   bfd_put_32 (abfd, BLR, p);
6088   return p + 4;
6089 }
6090
6091 static bfd_byte *
6092 restvr (bfd *abfd, bfd_byte *p, int r)
6093 {
6094   bfd_put_32 (abfd, LI_R12_0 + (1 << 16) - (32 - r) * 16, p);
6095   p = p + 4;
6096   bfd_put_32 (abfd, LVX_VR0_R12_R0 + (r << 21), p);
6097   return p + 4;
6098 }
6099
6100 static bfd_byte *
6101 restvr_tail (bfd *abfd, bfd_byte *p, int r)
6102 {
6103   p = restvr (abfd, p, r);
6104   bfd_put_32 (abfd, BLR, p);
6105   return p + 4;
6106 }
6107
6108 /* Called via elf_link_hash_traverse to transfer dynamic linking
6109    information on function code symbol entries to their corresponding
6110    function descriptor symbol entries.  */
6111
6112 static bfd_boolean
6113 func_desc_adjust (struct elf_link_hash_entry *h, void *inf)
6114 {
6115   struct bfd_link_info *info;
6116   struct ppc_link_hash_table *htab;
6117   struct plt_entry *ent;
6118   struct ppc_link_hash_entry *fh;
6119   struct ppc_link_hash_entry *fdh;
6120   bfd_boolean force_local;
6121
6122   fh = (struct ppc_link_hash_entry *) h;
6123   if (fh->elf.root.type == bfd_link_hash_indirect)
6124     return TRUE;
6125
6126   if (fh->elf.root.type == bfd_link_hash_warning)
6127     fh = (struct ppc_link_hash_entry *) fh->elf.root.u.i.link;
6128
6129   info = inf;
6130   htab = ppc_hash_table (info);
6131
6132   /* Resolve undefined references to dot-symbols as the value
6133      in the function descriptor, if we have one in a regular object.
6134      This is to satisfy cases like ".quad .foo".  Calls to functions
6135      in dynamic objects are handled elsewhere.  */
6136   if (fh->elf.root.type == bfd_link_hash_undefweak
6137       && fh->was_undefined
6138       && (fdh = defined_func_desc (fh)) != NULL
6139       && get_opd_info (fdh->elf.root.u.def.section) != NULL
6140       && opd_entry_value (fdh->elf.root.u.def.section,
6141                           fdh->elf.root.u.def.value,
6142                           &fh->elf.root.u.def.section,
6143                           &fh->elf.root.u.def.value) != (bfd_vma) -1)
6144     {
6145       fh->elf.root.type = fdh->elf.root.type;
6146       fh->elf.forced_local = 1;
6147       fh->elf.def_regular = fdh->elf.def_regular;
6148       fh->elf.def_dynamic = fdh->elf.def_dynamic;
6149     }
6150
6151   /* If this is a function code symbol, transfer dynamic linking
6152      information to the function descriptor symbol.  */
6153   if (!fh->is_func)
6154     return TRUE;
6155
6156   for (ent = fh->elf.plt.plist; ent != NULL; ent = ent->next)
6157     if (ent->plt.refcount > 0)
6158       break;
6159   if (ent == NULL
6160       || fh->elf.root.root.string[0] != '.'
6161       || fh->elf.root.root.string[1] == '\0')
6162     return TRUE;
6163
6164   /* Find the corresponding function descriptor symbol.  Create it
6165      as undefined if necessary.  */
6166
6167   fdh = lookup_fdh (fh, htab);
6168   if (fdh == NULL
6169       && !info->executable
6170       && (fh->elf.root.type == bfd_link_hash_undefined
6171           || fh->elf.root.type == bfd_link_hash_undefweak))
6172     {
6173       fdh = make_fdh (info, fh);
6174       if (fdh == NULL)
6175         return FALSE;
6176     }
6177
6178   /* Fake function descriptors are made undefweak.  If the function
6179      code symbol is strong undefined, make the fake sym the same.
6180      If the function code symbol is defined, then force the fake
6181      descriptor local;  We can't support overriding of symbols in a
6182      shared library on a fake descriptor.  */
6183
6184   if (fdh != NULL
6185       && fdh->fake
6186       && fdh->elf.root.type == bfd_link_hash_undefweak)
6187     {
6188       if (fh->elf.root.type == bfd_link_hash_undefined)
6189         {
6190           fdh->elf.root.type = bfd_link_hash_undefined;
6191           bfd_link_add_undef (&htab->elf.root, &fdh->elf.root);
6192         }
6193       else if (fh->elf.root.type == bfd_link_hash_defined
6194                || fh->elf.root.type == bfd_link_hash_defweak)
6195         {
6196           _bfd_elf_link_hash_hide_symbol (info, &fdh->elf, TRUE);
6197         }
6198     }
6199
6200   if (fdh != NULL
6201       && !fdh->elf.forced_local
6202       && (!info->executable
6203           || fdh->elf.def_dynamic
6204           || fdh->elf.ref_dynamic
6205           || (fdh->elf.root.type == bfd_link_hash_undefweak
6206               && ELF_ST_VISIBILITY (fdh->elf.other) == STV_DEFAULT)))
6207     {
6208       if (fdh->elf.dynindx == -1)
6209         if (! bfd_elf_link_record_dynamic_symbol (info, &fdh->elf))
6210           return FALSE;
6211       fdh->elf.ref_regular |= fh->elf.ref_regular;
6212       fdh->elf.ref_dynamic |= fh->elf.ref_dynamic;
6213       fdh->elf.ref_regular_nonweak |= fh->elf.ref_regular_nonweak;
6214       fdh->elf.non_got_ref |= fh->elf.non_got_ref;
6215       if (ELF_ST_VISIBILITY (fh->elf.other) == STV_DEFAULT)
6216         {
6217           move_plt_plist (fh, fdh);
6218           fdh->elf.needs_plt = 1;
6219         }
6220       fdh->is_func_descriptor = 1;
6221       fdh->oh = fh;
6222       fh->oh = fdh;
6223     }
6224
6225   /* Now that the info is on the function descriptor, clear the
6226      function code sym info.  Any function code syms for which we
6227      don't have a definition in a regular file, we force local.
6228      This prevents a shared library from exporting syms that have
6229      been imported from another library.  Function code syms that
6230      are really in the library we must leave global to prevent the
6231      linker dragging in a definition from a static library.  */
6232   force_local = (!fh->elf.def_regular
6233                  || fdh == NULL
6234                  || !fdh->elf.def_regular
6235                  || fdh->elf.forced_local);
6236   _bfd_elf_link_hash_hide_symbol (info, &fh->elf, force_local);
6237
6238   return TRUE;
6239 }
6240
6241 /* Called near the start of bfd_elf_size_dynamic_sections.  We use
6242    this hook to a) provide some gcc support functions, and b) transfer
6243    dynamic linking information gathered so far on function code symbol
6244    entries, to their corresponding function descriptor symbol entries.  */
6245
6246 static bfd_boolean
6247 ppc64_elf_func_desc_adjust (bfd *obfd ATTRIBUTE_UNUSED,
6248                             struct bfd_link_info *info)
6249 {
6250   struct ppc_link_hash_table *htab;
6251   unsigned int i;
6252   const struct sfpr_def_parms funcs[] =
6253     {
6254       { "_savegpr0_", 14, 31, savegpr0, savegpr0_tail },
6255       { "_restgpr0_", 14, 29, restgpr0, restgpr0_tail },
6256       { "_restgpr0_", 30, 31, restgpr0, restgpr0_tail },
6257       { "_savegpr1_", 14, 31, savegpr1, savegpr1_tail },
6258       { "_restgpr1_", 14, 31, restgpr1, restgpr1_tail },
6259       { "_savefpr_", 14, 31, savefpr, savefpr0_tail },
6260       { "_restfpr_", 14, 29, restfpr, restfpr0_tail },
6261       { "_restfpr_", 30, 31, restfpr, restfpr0_tail },
6262       { "._savef", 14, 31, savefpr, savefpr1_tail },
6263       { "._restf", 14, 31, restfpr, restfpr1_tail },
6264       { "_savevr_", 20, 31, savevr, savevr_tail },
6265       { "_restvr_", 20, 31, restvr, restvr_tail }
6266     };
6267
6268   htab = ppc_hash_table (info);
6269   if (htab->sfpr == NULL)
6270     /* We don't have any relocs.  */
6271     return TRUE;
6272
6273   /* Provide any missing _save* and _rest* functions.  */
6274   htab->sfpr->size = 0;
6275   for (i = 0; i < sizeof (funcs) / sizeof (funcs[0]); i++)
6276     if (!sfpr_define (info, &funcs[i]))
6277       return FALSE;
6278
6279   elf_link_hash_traverse (&htab->elf, func_desc_adjust, info);
6280
6281   if (htab->sfpr->size == 0)
6282     htab->sfpr->flags |= SEC_EXCLUDE;
6283
6284   return TRUE;
6285 }
6286
6287 /* Adjust a symbol defined by a dynamic object and referenced by a
6288    regular object.  The current definition is in some section of the
6289    dynamic object, but we're not including those sections.  We have to
6290    change the definition to something the rest of the link can
6291    understand.  */
6292
6293 static bfd_boolean
6294 ppc64_elf_adjust_dynamic_symbol (struct bfd_link_info *info,
6295                                  struct elf_link_hash_entry *h)
6296 {
6297   struct ppc_link_hash_table *htab;
6298   asection *s;
6299
6300   htab = ppc_hash_table (info);
6301
6302   /* Deal with function syms.  */
6303   if (h->type == STT_FUNC
6304       || h->type == STT_GNU_IFUNC
6305       || h->needs_plt)
6306     {
6307       /* Clear procedure linkage table information for any symbol that
6308          won't need a .plt entry.  */
6309       struct plt_entry *ent;
6310       for (ent = h->plt.plist; ent != NULL; ent = ent->next)
6311         if (ent->plt.refcount > 0)
6312           break;
6313       if (ent == NULL
6314           || (h->type != STT_GNU_IFUNC
6315               && (SYMBOL_CALLS_LOCAL (info, h)
6316                   || (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
6317                       && h->root.type == bfd_link_hash_undefweak))))
6318         {
6319           h->plt.plist = NULL;
6320           h->needs_plt = 0;
6321         }
6322     }
6323   else
6324     h->plt.plist = NULL;
6325
6326   /* If this is a weak symbol, and there is a real definition, the
6327      processor independent code will have arranged for us to see the
6328      real definition first, and we can just use the same value.  */
6329   if (h->u.weakdef != NULL)
6330     {
6331       BFD_ASSERT (h->u.weakdef->root.type == bfd_link_hash_defined
6332                   || h->u.weakdef->root.type == bfd_link_hash_defweak);
6333       h->root.u.def.section = h->u.weakdef->root.u.def.section;
6334       h->root.u.def.value = h->u.weakdef->root.u.def.value;
6335       if (ELIMINATE_COPY_RELOCS)
6336         h->non_got_ref = h->u.weakdef->non_got_ref;
6337       return TRUE;
6338     }
6339
6340   /* If we are creating a shared library, we must presume that the
6341      only references to the symbol are via the global offset table.
6342      For such cases we need not do anything here; the relocations will
6343      be handled correctly by relocate_section.  */
6344   if (info->shared)
6345     return TRUE;
6346
6347   /* If there are no references to this symbol that do not use the
6348      GOT, we don't need to generate a copy reloc.  */
6349   if (!h->non_got_ref)
6350     return TRUE;
6351
6352   /* Don't generate a copy reloc for symbols defined in the executable.  */
6353   if (!h->def_dynamic || !h->ref_regular || h->def_regular)
6354     return TRUE;
6355
6356   if (ELIMINATE_COPY_RELOCS)
6357     {
6358       struct ppc_link_hash_entry * eh;
6359       struct ppc_dyn_relocs *p;
6360
6361       eh = (struct ppc_link_hash_entry *) h;
6362       for (p = eh->dyn_relocs; p != NULL; p = p->next)
6363         {
6364           s = p->sec->output_section;
6365           if (s != NULL && (s->flags & SEC_READONLY) != 0)
6366             break;
6367         }
6368
6369       /* If we didn't find any dynamic relocs in read-only sections, then
6370          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
6371       if (p == NULL)
6372         {
6373           h->non_got_ref = 0;
6374           return TRUE;
6375         }
6376     }
6377
6378   if (h->plt.plist != NULL)
6379     {
6380       /* We should never get here, but unfortunately there are versions
6381          of gcc out there that improperly (for this ABI) put initialized
6382          function pointers, vtable refs and suchlike in read-only
6383          sections.  Allow them to proceed, but warn that this might
6384          break at runtime.  */
6385       (*_bfd_error_handler)
6386         (_("copy reloc against `%s' requires lazy plt linking; "
6387            "avoid setting LD_BIND_NOW=1 or upgrade gcc"),
6388          h->root.root.string);
6389     }
6390
6391   /* This is a reference to a symbol defined by a dynamic object which
6392      is not a function.  */
6393
6394   if (h->size == 0)
6395     {
6396       (*_bfd_error_handler) (_("dynamic variable `%s' is zero size"),
6397                              h->root.root.string);
6398       return TRUE;
6399     }
6400
6401   /* We must allocate the symbol in our .dynbss section, which will
6402      become part of the .bss section of the executable.  There will be
6403      an entry for this symbol in the .dynsym section.  The dynamic
6404      object will contain position independent code, so all references
6405      from the dynamic object to this symbol will go through the global
6406      offset table.  The dynamic linker will use the .dynsym entry to
6407      determine the address it must put in the global offset table, so
6408      both the dynamic object and the regular object will refer to the
6409      same memory location for the variable.  */
6410
6411   /* We must generate a R_PPC64_COPY reloc to tell the dynamic linker
6412      to copy the initial value out of the dynamic object and into the
6413      runtime process image.  We need to remember the offset into the
6414      .rela.bss section we are going to use.  */
6415   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
6416     {
6417       htab->relbss->size += sizeof (Elf64_External_Rela);
6418       h->needs_copy = 1;
6419     }
6420
6421   s = htab->dynbss;
6422
6423   return _bfd_elf_adjust_dynamic_copy (h, s);
6424 }
6425
6426 /* If given a function descriptor symbol, hide both the function code
6427    sym and the descriptor.  */
6428 static void
6429 ppc64_elf_hide_symbol (struct bfd_link_info *info,
6430                        struct elf_link_hash_entry *h,
6431                        bfd_boolean force_local)
6432 {
6433   struct ppc_link_hash_entry *eh;
6434   _bfd_elf_link_hash_hide_symbol (info, h, force_local);
6435
6436   eh = (struct ppc_link_hash_entry *) h;
6437   if (eh->is_func_descriptor)
6438     {
6439       struct ppc_link_hash_entry *fh = eh->oh;
6440
6441       if (fh == NULL)
6442         {
6443           const char *p, *q;
6444           struct ppc_link_hash_table *htab;
6445           char save;
6446
6447           /* We aren't supposed to use alloca in BFD because on
6448              systems which do not have alloca the version in libiberty
6449              calls xmalloc, which might cause the program to crash
6450              when it runs out of memory.  This function doesn't have a
6451              return status, so there's no way to gracefully return an
6452              error.  So cheat.  We know that string[-1] can be safely
6453              accessed;  It's either a string in an ELF string table,
6454              or allocated in an objalloc structure.  */
6455
6456           p = eh->elf.root.root.string - 1;
6457           save = *p;
6458           *(char *) p = '.';
6459           htab = ppc_hash_table (info);
6460           fh = (struct ppc_link_hash_entry *)
6461             elf_link_hash_lookup (&htab->elf, p, FALSE, FALSE, FALSE);
6462           *(char *) p = save;
6463
6464           /* Unfortunately, if it so happens that the string we were
6465              looking for was allocated immediately before this string,
6466              then we overwrote the string terminator.  That's the only
6467              reason the lookup should fail.  */
6468           if (fh == NULL)
6469             {
6470               q = eh->elf.root.root.string + strlen (eh->elf.root.root.string);
6471               while (q >= eh->elf.root.root.string && *q == *p)
6472                 --q, --p;
6473               if (q < eh->elf.root.root.string && *p == '.')
6474                 fh = (struct ppc_link_hash_entry *)
6475                   elf_link_hash_lookup (&htab->elf, p, FALSE, FALSE, FALSE);
6476             }
6477           if (fh != NULL)
6478             {
6479               eh->oh = fh;
6480               fh->oh = eh;
6481             }
6482         }
6483       if (fh != NULL)
6484         _bfd_elf_link_hash_hide_symbol (info, &fh->elf, force_local);
6485     }
6486 }
6487
6488 static bfd_boolean
6489 get_sym_h (struct elf_link_hash_entry **hp,
6490            Elf_Internal_Sym **symp,
6491            asection **symsecp,
6492            char **tls_maskp,
6493            Elf_Internal_Sym **locsymsp,
6494            unsigned long r_symndx,
6495            bfd *ibfd)
6496 {
6497   Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (ibfd);
6498
6499   if (r_symndx >= symtab_hdr->sh_info)
6500     {
6501       struct elf_link_hash_entry **sym_hashes = elf_sym_hashes (ibfd);
6502       struct elf_link_hash_entry *h;
6503
6504       h = sym_hashes[r_symndx - symtab_hdr->sh_info];
6505       h = elf_follow_link (h);
6506
6507       if (hp != NULL)
6508         *hp = h;
6509
6510       if (symp != NULL)
6511         *symp = NULL;
6512
6513       if (symsecp != NULL)
6514         {
6515           asection *symsec = NULL;
6516           if (h->root.type == bfd_link_hash_defined
6517               || h->root.type == bfd_link_hash_defweak)
6518             symsec = h->root.u.def.section;
6519           *symsecp = symsec;
6520         }
6521
6522       if (tls_maskp != NULL)
6523         {
6524           struct ppc_link_hash_entry *eh;
6525
6526           eh = (struct ppc_link_hash_entry *) h;
6527           *tls_maskp = &eh->tls_mask;
6528         }
6529     }
6530   else
6531     {
6532       Elf_Internal_Sym *sym;
6533       Elf_Internal_Sym *locsyms = *locsymsp;
6534
6535       if (locsyms == NULL)
6536         {
6537           locsyms = (Elf_Internal_Sym *) symtab_hdr->contents;
6538           if (locsyms == NULL)
6539             locsyms = bfd_elf_get_elf_syms (ibfd, symtab_hdr,
6540                                             symtab_hdr->sh_info,
6541                                             0, NULL, NULL, NULL);
6542           if (locsyms == NULL)
6543             return FALSE;
6544           *locsymsp = locsyms;
6545         }
6546       sym = locsyms + r_symndx;
6547
6548       if (hp != NULL)
6549         *hp = NULL;
6550
6551       if (symp != NULL)
6552         *symp = sym;
6553
6554       if (symsecp != NULL)
6555         *symsecp = bfd_section_from_elf_index (ibfd, sym->st_shndx);
6556
6557       if (tls_maskp != NULL)
6558         {
6559           struct got_entry **lgot_ents;
6560           char *tls_mask;
6561
6562           tls_mask = NULL;
6563           lgot_ents = elf_local_got_ents (ibfd);
6564           if (lgot_ents != NULL)
6565             {
6566               struct plt_entry **local_plt = (struct plt_entry **)
6567                 (lgot_ents + symtab_hdr->sh_info);
6568               char *lgot_masks = (char *)
6569                 (local_plt + symtab_hdr->sh_info);
6570               tls_mask = &lgot_masks[r_symndx];
6571             }
6572           *tls_maskp = tls_mask;
6573         }
6574     }
6575   return TRUE;
6576 }
6577
6578 /* Returns TLS_MASKP for the given REL symbol.  Function return is 0 on
6579    error, 2 on a toc GD type suitable for optimization, 3 on a toc LD
6580    type suitable for optimization, and 1 otherwise.  */
6581
6582 static int
6583 get_tls_mask (char **tls_maskp,
6584               unsigned long *toc_symndx,
6585               bfd_vma *toc_addend,
6586               Elf_Internal_Sym **locsymsp,
6587               const Elf_Internal_Rela *rel,
6588               bfd *ibfd)
6589 {
6590   unsigned long r_symndx;
6591   int next_r;
6592   struct elf_link_hash_entry *h;
6593   Elf_Internal_Sym *sym;
6594   asection *sec;
6595   bfd_vma off;
6596
6597   r_symndx = ELF64_R_SYM (rel->r_info);
6598   if (!get_sym_h (&h, &sym, &sec, tls_maskp, locsymsp, r_symndx, ibfd))
6599     return 0;
6600
6601   if ((*tls_maskp != NULL && **tls_maskp != 0)
6602       || sec == NULL
6603       || ppc64_elf_section_data (sec)->sec_type != sec_toc)
6604     return 1;
6605
6606   /* Look inside a TOC section too.  */
6607   if (h != NULL)
6608     {
6609       BFD_ASSERT (h->root.type == bfd_link_hash_defined);
6610       off = h->root.u.def.value;
6611     }
6612   else
6613     off = sym->st_value;
6614   off += rel->r_addend;
6615   BFD_ASSERT (off % 8 == 0);
6616   r_symndx = ppc64_elf_section_data (sec)->u.toc.symndx[off / 8];
6617   next_r = ppc64_elf_section_data (sec)->u.toc.symndx[off / 8 + 1];
6618   if (toc_symndx != NULL)
6619     *toc_symndx = r_symndx;
6620   if (toc_addend != NULL)
6621     *toc_addend = ppc64_elf_section_data (sec)->u.toc.add[off / 8];
6622   if (!get_sym_h (&h, &sym, &sec, tls_maskp, locsymsp, r_symndx, ibfd))
6623     return 0;
6624   if ((h == NULL
6625        || ((h->root.type == bfd_link_hash_defined
6626             || h->root.type == bfd_link_hash_defweak)
6627            && !h->def_dynamic))
6628       && (next_r == -1 || next_r == -2))
6629     return 1 - next_r;
6630   return 1;
6631 }
6632
6633 /* Adjust all global syms defined in opd sections.  In gcc generated
6634    code for the old ABI, these will already have been done.  */
6635
6636 static bfd_boolean
6637 adjust_opd_syms (struct elf_link_hash_entry *h, void *inf ATTRIBUTE_UNUSED)
6638 {
6639   struct ppc_link_hash_entry *eh;
6640   asection *sym_sec;
6641   struct _opd_sec_data *opd;
6642
6643   if (h->root.type == bfd_link_hash_indirect)
6644     return TRUE;
6645
6646   if (h->root.type == bfd_link_hash_warning)
6647     h = (struct elf_link_hash_entry *) h->root.u.i.link;
6648
6649   if (h->root.type != bfd_link_hash_defined
6650       && h->root.type != bfd_link_hash_defweak)
6651     return TRUE;
6652
6653   eh = (struct ppc_link_hash_entry *) h;
6654   if (eh->adjust_done)
6655     return TRUE;
6656
6657   sym_sec = eh->elf.root.u.def.section;
6658   opd = get_opd_info (sym_sec);
6659   if (opd != NULL && opd->adjust != NULL)
6660     {
6661       long adjust = opd->adjust[eh->elf.root.u.def.value / 8];
6662       if (adjust == -1)
6663         {
6664           /* This entry has been deleted.  */
6665           asection *dsec = ppc64_elf_tdata (sym_sec->owner)->deleted_section;
6666           if (dsec == NULL)
6667             {
6668               for (dsec = sym_sec->owner->sections; dsec; dsec = dsec->next)
6669                 if (elf_discarded_section (dsec))
6670                   {
6671                     ppc64_elf_tdata (sym_sec->owner)->deleted_section = dsec;
6672                     break;
6673                   }
6674             }
6675           eh->elf.root.u.def.value = 0;
6676           eh->elf.root.u.def.section = dsec;
6677         }
6678       else
6679         eh->elf.root.u.def.value += adjust;
6680       eh->adjust_done = 1;
6681     }
6682   return TRUE;
6683 }
6684
6685 /* Handles decrementing dynamic reloc counts for the reloc specified by
6686    R_INFO in section SEC.  If LOCAL_SYMS is NULL, then H and SYM_SEC
6687    have already been determined.  */
6688
6689 static bfd_boolean
6690 dec_dynrel_count (bfd_vma r_info,
6691                   asection *sec,
6692                   struct bfd_link_info *info,
6693                   Elf_Internal_Sym **local_syms,
6694                   struct elf_link_hash_entry *h,
6695                   asection *sym_sec)
6696 {
6697   enum elf_ppc64_reloc_type r_type;
6698   struct ppc_dyn_relocs *p;
6699   struct ppc_dyn_relocs **pp;
6700
6701   /* Can this reloc be dynamic?  This switch, and later tests here
6702      should be kept in sync with the code in check_relocs.  */
6703   r_type = ELF64_R_TYPE (r_info);
6704   switch (r_type)
6705     {
6706     default:
6707       return TRUE;
6708
6709     case R_PPC64_TPREL16:
6710     case R_PPC64_TPREL16_LO:
6711     case R_PPC64_TPREL16_HI:
6712     case R_PPC64_TPREL16_HA:
6713     case R_PPC64_TPREL16_DS:
6714     case R_PPC64_TPREL16_LO_DS:
6715     case R_PPC64_TPREL16_HIGHER:
6716     case R_PPC64_TPREL16_HIGHERA:
6717     case R_PPC64_TPREL16_HIGHEST:
6718     case R_PPC64_TPREL16_HIGHESTA:
6719       if (!info->shared)
6720         return TRUE;
6721
6722     case R_PPC64_TPREL64:
6723     case R_PPC64_DTPMOD64:
6724     case R_PPC64_DTPREL64:
6725     case R_PPC64_ADDR64:
6726     case R_PPC64_REL30:
6727     case R_PPC64_REL32:
6728     case R_PPC64_REL64:
6729     case R_PPC64_ADDR14:
6730     case R_PPC64_ADDR14_BRNTAKEN:
6731     case R_PPC64_ADDR14_BRTAKEN:
6732     case R_PPC64_ADDR16:
6733     case R_PPC64_ADDR16_DS:
6734     case R_PPC64_ADDR16_HA:
6735     case R_PPC64_ADDR16_HI:
6736     case R_PPC64_ADDR16_HIGHER:
6737     case R_PPC64_ADDR16_HIGHERA:
6738     case R_PPC64_ADDR16_HIGHEST:
6739     case R_PPC64_ADDR16_HIGHESTA:
6740     case R_PPC64_ADDR16_LO:
6741     case R_PPC64_ADDR16_LO_DS:
6742     case R_PPC64_ADDR24:
6743     case R_PPC64_ADDR32:
6744     case R_PPC64_UADDR16:
6745     case R_PPC64_UADDR32:
6746     case R_PPC64_UADDR64:
6747     case R_PPC64_TOC:
6748       break;
6749     }
6750
6751   if (local_syms != NULL)
6752     {
6753       unsigned long r_symndx;
6754       Elf_Internal_Sym *sym;
6755       bfd *ibfd = sec->owner;
6756
6757       r_symndx = ELF64_R_SYM (r_info);
6758       if (!get_sym_h (&h, &sym, &sym_sec, NULL, local_syms, r_symndx, ibfd))
6759         return FALSE;
6760     }
6761
6762   if ((info->shared
6763        && (must_be_dyn_reloc (info, r_type)
6764            || (h != NULL
6765                && (!info->symbolic
6766                    || h->root.type == bfd_link_hash_defweak
6767                    || !h->def_regular))))
6768       || (ELIMINATE_COPY_RELOCS
6769           && !info->shared
6770           && h != NULL
6771           && (h->root.type == bfd_link_hash_defweak
6772               || !h->def_regular)))
6773     ;
6774   else
6775     return TRUE;
6776
6777   if (h != NULL)
6778     pp = &((struct ppc_link_hash_entry *) h)->dyn_relocs;
6779   else
6780     {
6781       if (sym_sec != NULL)
6782         {
6783           void *vpp = &elf_section_data (sym_sec)->local_dynrel;
6784           pp = (struct ppc_dyn_relocs **) vpp;
6785         }
6786       else
6787         {
6788           void *vpp = &elf_section_data (sec)->local_dynrel;
6789           pp = (struct ppc_dyn_relocs **) vpp;
6790         }
6791
6792       /* elf_gc_sweep may have already removed all dyn relocs associated
6793          with local syms for a given section.  Don't report a dynreloc
6794          miscount.  */
6795       if (*pp == NULL)
6796         return TRUE;
6797     }
6798
6799   while ((p = *pp) != NULL)
6800     {
6801       if (p->sec == sec)
6802         {
6803           if (!must_be_dyn_reloc (info, r_type))
6804             p->pc_count -= 1;
6805           p->count -= 1;
6806           if (p->count == 0)
6807             *pp = p->next;
6808           return TRUE;
6809         }
6810       pp = &p->next;
6811     }
6812
6813   (*_bfd_error_handler) (_("dynreloc miscount for %B, section %A"),
6814                            sec->owner, sec);
6815   bfd_set_error (bfd_error_bad_value);
6816   return FALSE;
6817 }
6818
6819 /* Remove unused Official Procedure Descriptor entries.  Currently we
6820    only remove those associated with functions in discarded link-once
6821    sections, or weakly defined functions that have been overridden.  It
6822    would be possible to remove many more entries for statically linked
6823    applications.  */
6824
6825 bfd_boolean
6826 ppc64_elf_edit_opd (bfd *obfd, struct bfd_link_info *info,
6827                     bfd_boolean non_overlapping)
6828 {
6829   bfd *ibfd;
6830   bfd_boolean some_edited = FALSE;
6831   asection *need_pad = NULL;
6832
6833   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
6834     {
6835       asection *sec;
6836       Elf_Internal_Rela *relstart, *rel, *relend;
6837       Elf_Internal_Shdr *symtab_hdr;
6838       Elf_Internal_Sym *local_syms;
6839       struct elf_link_hash_entry **sym_hashes;
6840       bfd_vma offset;
6841       struct _opd_sec_data *opd;
6842       bfd_boolean need_edit, add_aux_fields;
6843       bfd_size_type cnt_16b = 0;
6844
6845       sec = bfd_get_section_by_name (ibfd, ".opd");
6846       if (sec == NULL || sec->size == 0)
6847         continue;
6848
6849       if (sec->sec_info_type == ELF_INFO_TYPE_JUST_SYMS)
6850         continue;
6851
6852       if (sec->output_section == bfd_abs_section_ptr)
6853         continue;
6854
6855       /* Look through the section relocs.  */
6856       if ((sec->flags & SEC_RELOC) == 0 || sec->reloc_count == 0)
6857         continue;
6858
6859       local_syms = NULL;
6860       symtab_hdr = &elf_symtab_hdr (ibfd);
6861       sym_hashes = elf_sym_hashes (ibfd);
6862
6863       /* Read the relocations.  */
6864       relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
6865                                             info->keep_memory);
6866       if (relstart == NULL)
6867         return FALSE;
6868
6869       /* First run through the relocs to check they are sane, and to
6870          determine whether we need to edit this opd section.  */
6871       need_edit = FALSE;
6872       need_pad = sec;
6873       offset = 0;
6874       relend = relstart + sec->reloc_count;
6875       for (rel = relstart; rel < relend; )
6876         {
6877           enum elf_ppc64_reloc_type r_type;
6878           unsigned long r_symndx;
6879           asection *sym_sec;
6880           struct elf_link_hash_entry *h;
6881           Elf_Internal_Sym *sym;
6882
6883           /* .opd contains a regular array of 16 or 24 byte entries.  We're
6884              only interested in the reloc pointing to a function entry
6885              point.  */
6886           if (rel->r_offset != offset
6887               || rel + 1 >= relend
6888               || (rel + 1)->r_offset != offset + 8)
6889             {
6890               /* If someone messes with .opd alignment then after a
6891                  "ld -r" we might have padding in the middle of .opd.
6892                  Also, there's nothing to prevent someone putting
6893                  something silly in .opd with the assembler.  No .opd
6894                  optimization for them!  */
6895             broken_opd:
6896               (*_bfd_error_handler)
6897                 (_("%B: .opd is not a regular array of opd entries"), ibfd);
6898               need_edit = FALSE;
6899               break;
6900             }
6901
6902           if ((r_type = ELF64_R_TYPE (rel->r_info)) != R_PPC64_ADDR64
6903               || (r_type = ELF64_R_TYPE ((rel + 1)->r_info)) != R_PPC64_TOC)
6904             {
6905               (*_bfd_error_handler)
6906                 (_("%B: unexpected reloc type %u in .opd section"),
6907                  ibfd, r_type);
6908               need_edit = FALSE;
6909               break;
6910             }
6911
6912           r_symndx = ELF64_R_SYM (rel->r_info);
6913           if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
6914                           r_symndx, ibfd))
6915             goto error_ret;
6916
6917           if (sym_sec == NULL || sym_sec->owner == NULL)
6918             {
6919               const char *sym_name;
6920               if (h != NULL)
6921                 sym_name = h->root.root.string;
6922               else
6923                 sym_name = bfd_elf_sym_name (ibfd, symtab_hdr, sym,
6924                                              sym_sec);
6925
6926               (*_bfd_error_handler)
6927                 (_("%B: undefined sym `%s' in .opd section"),
6928                  ibfd, sym_name);
6929               need_edit = FALSE;
6930               break;
6931             }
6932
6933           /* opd entries are always for functions defined in the
6934              current input bfd.  If the symbol isn't defined in the
6935              input bfd, then we won't be using the function in this
6936              bfd;  It must be defined in a linkonce section in another
6937              bfd, or is weak.  It's also possible that we are
6938              discarding the function due to a linker script /DISCARD/,
6939              which we test for via the output_section.  */
6940           if (sym_sec->owner != ibfd
6941               || sym_sec->output_section == bfd_abs_section_ptr)
6942             need_edit = TRUE;
6943
6944           rel += 2;
6945           if (rel == relend
6946               || (rel + 1 == relend && rel->r_offset == offset + 16))
6947             {
6948               if (sec->size == offset + 24)
6949                 {
6950                   need_pad = NULL;
6951                   break;
6952                 }
6953               if (rel == relend && sec->size == offset + 16)
6954                 {
6955                   cnt_16b++;
6956                   break;
6957                 }
6958               goto broken_opd;
6959             }
6960
6961           if (rel->r_offset == offset + 24)
6962             offset += 24;
6963           else if (rel->r_offset != offset + 16)
6964             goto broken_opd;
6965           else if (rel + 1 < relend
6966                    && ELF64_R_TYPE (rel[0].r_info) == R_PPC64_ADDR64
6967                    && ELF64_R_TYPE (rel[1].r_info) == R_PPC64_TOC)
6968             {
6969               offset += 16;
6970               cnt_16b++;
6971             }
6972           else if (rel + 2 < relend
6973                    && ELF64_R_TYPE (rel[1].r_info) == R_PPC64_ADDR64
6974                    && ELF64_R_TYPE (rel[2].r_info) == R_PPC64_TOC)
6975             {
6976               offset += 24;
6977               rel += 1;
6978             }
6979           else
6980             goto broken_opd;
6981         }
6982
6983       add_aux_fields = non_overlapping && cnt_16b > 0;
6984
6985       if (need_edit || add_aux_fields)
6986         {
6987           Elf_Internal_Rela *write_rel;
6988           bfd_byte *rptr, *wptr;
6989           bfd_byte *new_contents;
6990           bfd_boolean skip;
6991           long opd_ent_size;
6992           bfd_size_type amt;
6993
6994           new_contents = NULL;
6995           amt = sec->size * sizeof (long) / 8;
6996           opd = &ppc64_elf_section_data (sec)->u.opd;
6997           opd->adjust = bfd_zalloc (obfd, amt);
6998           if (opd->adjust == NULL)
6999             return FALSE;
7000           ppc64_elf_section_data (sec)->sec_type = sec_opd;
7001
7002           /* This seems a waste of time as input .opd sections are all
7003              zeros as generated by gcc, but I suppose there's no reason
7004              this will always be so.  We might start putting something in
7005              the third word of .opd entries.  */
7006           if ((sec->flags & SEC_IN_MEMORY) == 0)
7007             {
7008               bfd_byte *loc;
7009               if (!bfd_malloc_and_get_section (ibfd, sec, &loc))
7010                 {
7011                   if (loc != NULL)
7012                     free (loc);
7013                 error_ret:
7014                   if (local_syms != NULL
7015                       && symtab_hdr->contents != (unsigned char *) local_syms)
7016                     free (local_syms);
7017                   if (elf_section_data (sec)->relocs != relstart)
7018                     free (relstart);
7019                   return FALSE;
7020                 }
7021               sec->contents = loc;
7022               sec->flags |= (SEC_IN_MEMORY | SEC_HAS_CONTENTS);
7023             }
7024
7025           elf_section_data (sec)->relocs = relstart;
7026
7027           new_contents = sec->contents;
7028           if (add_aux_fields)
7029             {
7030               new_contents = bfd_malloc (sec->size + cnt_16b * 8);
7031               if (new_contents == NULL)
7032                 return FALSE;
7033               need_pad = FALSE;
7034             }
7035           wptr = new_contents;
7036           rptr = sec->contents;
7037
7038           write_rel = relstart;
7039           skip = FALSE;
7040           offset = 0;
7041           opd_ent_size = 0;
7042           for (rel = relstart; rel < relend; rel++)
7043             {
7044               unsigned long r_symndx;
7045               asection *sym_sec;
7046               struct elf_link_hash_entry *h;
7047               Elf_Internal_Sym *sym;
7048
7049               r_symndx = ELF64_R_SYM (rel->r_info);
7050               if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
7051                               r_symndx, ibfd))
7052                 goto error_ret;
7053
7054               if (rel->r_offset == offset)
7055                 {
7056                   struct ppc_link_hash_entry *fdh = NULL;
7057
7058                   /* See if the .opd entry is full 24 byte or
7059                      16 byte (with fd_aux entry overlapped with next
7060                      fd_func).  */
7061                   opd_ent_size = 24;
7062                   if ((rel + 2 == relend && sec->size == offset + 16)
7063                       || (rel + 3 < relend
7064                           && rel[2].r_offset == offset + 16
7065                           && rel[3].r_offset == offset + 24
7066                           && ELF64_R_TYPE (rel[2].r_info) == R_PPC64_ADDR64
7067                           && ELF64_R_TYPE (rel[3].r_info) == R_PPC64_TOC))
7068                     opd_ent_size = 16;
7069
7070                   if (h != NULL
7071                       && h->root.root.string[0] == '.')
7072                     {
7073                       fdh = lookup_fdh ((struct ppc_link_hash_entry *) h,
7074                                         ppc_hash_table (info));
7075                       if (fdh != NULL
7076                           && fdh->elf.root.type != bfd_link_hash_defined
7077                           && fdh->elf.root.type != bfd_link_hash_defweak)
7078                         fdh = NULL;
7079                     }
7080
7081                   skip = (sym_sec->owner != ibfd
7082                           || sym_sec->output_section == bfd_abs_section_ptr);
7083                   if (skip)
7084                     {
7085                       if (fdh != NULL && sym_sec->owner == ibfd)
7086                         {
7087                           /* Arrange for the function descriptor sym
7088                              to be dropped.  */
7089                           fdh->elf.root.u.def.value = 0;
7090                           fdh->elf.root.u.def.section = sym_sec;
7091                         }
7092                       opd->adjust[rel->r_offset / 8] = -1;
7093                     }
7094                   else
7095                     {
7096                       /* We'll be keeping this opd entry.  */
7097
7098                       if (fdh != NULL)
7099                         {
7100                           /* Redefine the function descriptor symbol to
7101                              this location in the opd section.  It is
7102                              necessary to update the value here rather
7103                              than using an array of adjustments as we do
7104                              for local symbols, because various places
7105                              in the generic ELF code use the value
7106                              stored in u.def.value.  */
7107                           fdh->elf.root.u.def.value = wptr - new_contents;
7108                           fdh->adjust_done = 1;
7109                         }
7110
7111                       /* Local syms are a bit tricky.  We could
7112                          tweak them as they can be cached, but
7113                          we'd need to look through the local syms
7114                          for the function descriptor sym which we
7115                          don't have at the moment.  So keep an
7116                          array of adjustments.  */
7117                       opd->adjust[rel->r_offset / 8]
7118                         = (wptr - new_contents) - (rptr - sec->contents);
7119
7120                       if (wptr != rptr)
7121                         memcpy (wptr, rptr, opd_ent_size);
7122                       wptr += opd_ent_size;
7123                       if (add_aux_fields && opd_ent_size == 16)
7124                         {
7125                           memset (wptr, '\0', 8);
7126                           wptr += 8;
7127                         }
7128                     }
7129                   rptr += opd_ent_size;
7130                   offset += opd_ent_size;
7131                 }
7132
7133               if (skip)
7134                 {
7135                   if (!NO_OPD_RELOCS
7136                       && !info->relocatable
7137                       && !dec_dynrel_count (rel->r_info, sec, info,
7138                                             NULL, h, sym_sec))
7139                     goto error_ret;
7140                 }
7141               else
7142                 {
7143                   /* We need to adjust any reloc offsets to point to the
7144                      new opd entries.  While we're at it, we may as well
7145                      remove redundant relocs.  */
7146                   rel->r_offset += opd->adjust[(offset - opd_ent_size) / 8];
7147                   if (write_rel != rel)
7148                     memcpy (write_rel, rel, sizeof (*rel));
7149                   ++write_rel;
7150                 }
7151             }
7152
7153           sec->size = wptr - new_contents;
7154           sec->reloc_count = write_rel - relstart;
7155           if (add_aux_fields)
7156             {
7157               free (sec->contents);
7158               sec->contents = new_contents;
7159             }
7160
7161           /* Fudge the header size too, as this is used later in
7162              elf_bfd_final_link if we are emitting relocs.  */
7163           elf_section_data (sec)->rel_hdr.sh_size
7164             = sec->reloc_count * elf_section_data (sec)->rel_hdr.sh_entsize;
7165           BFD_ASSERT (elf_section_data (sec)->rel_hdr2 == NULL);
7166           some_edited = TRUE;
7167         }
7168       else if (elf_section_data (sec)->relocs != relstart)
7169         free (relstart);
7170
7171       if (local_syms != NULL
7172           && symtab_hdr->contents != (unsigned char *) local_syms)
7173         {
7174           if (!info->keep_memory)
7175             free (local_syms);
7176           else
7177             symtab_hdr->contents = (unsigned char *) local_syms;
7178         }
7179     }
7180
7181   if (some_edited)
7182     elf_link_hash_traverse (elf_hash_table (info), adjust_opd_syms, NULL);
7183
7184   /* If we are doing a final link and the last .opd entry is just 16 byte
7185      long, add a 8 byte padding after it.  */
7186   if (need_pad != NULL && !info->relocatable)
7187     {
7188       bfd_byte *p;
7189
7190       if ((need_pad->flags & SEC_IN_MEMORY) == 0)
7191         {
7192           BFD_ASSERT (need_pad->size > 0);
7193
7194           p = bfd_malloc (need_pad->size + 8);
7195           if (p == NULL)
7196             return FALSE;
7197
7198           if (! bfd_get_section_contents (need_pad->owner, need_pad,
7199                                           p, 0, need_pad->size))
7200             return FALSE;
7201
7202           need_pad->contents = p;
7203           need_pad->flags |= (SEC_IN_MEMORY | SEC_HAS_CONTENTS);
7204         }
7205       else
7206         {
7207           p = bfd_realloc (need_pad->contents, need_pad->size + 8);
7208           if (p == NULL)
7209             return FALSE;
7210
7211           need_pad->contents = p;
7212         }
7213
7214       memset (need_pad->contents + need_pad->size, 0, 8);
7215       need_pad->size += 8;
7216     }
7217
7218   return TRUE;
7219 }
7220
7221 /* Set htab->tls_get_addr and call the generic ELF tls_setup function.  */
7222
7223 asection *
7224 ppc64_elf_tls_setup (bfd *obfd,
7225                      struct bfd_link_info *info,
7226                      int no_tls_get_addr_opt)
7227 {
7228   struct ppc_link_hash_table *htab;
7229
7230   htab = ppc_hash_table (info);
7231   htab->tls_get_addr = ((struct ppc_link_hash_entry *)
7232                         elf_link_hash_lookup (&htab->elf, ".__tls_get_addr",
7233                                               FALSE, FALSE, TRUE));
7234   /* Move dynamic linking info to the function descriptor sym.  */
7235   if (htab->tls_get_addr != NULL)
7236     func_desc_adjust (&htab->tls_get_addr->elf, info);
7237   htab->tls_get_addr_fd = ((struct ppc_link_hash_entry *)
7238                            elf_link_hash_lookup (&htab->elf, "__tls_get_addr",
7239                                                  FALSE, FALSE, TRUE));
7240   if (!no_tls_get_addr_opt)
7241     {
7242       struct elf_link_hash_entry *opt, *opt_fd, *tga, *tga_fd;
7243
7244       opt = elf_link_hash_lookup (&htab->elf, ".__tls_get_addr_opt",
7245                                   FALSE, FALSE, TRUE);
7246       if (opt != NULL)
7247         func_desc_adjust (opt, info);
7248       opt_fd = elf_link_hash_lookup (&htab->elf, "__tls_get_addr_opt",
7249                                      FALSE, FALSE, TRUE);
7250       if (opt_fd != NULL
7251           && (opt_fd->root.type == bfd_link_hash_defined
7252               || opt_fd->root.type == bfd_link_hash_defweak))
7253         {
7254           /* If glibc supports an optimized __tls_get_addr call stub,
7255              signalled by the presence of __tls_get_addr_opt, and we'll
7256              be calling __tls_get_addr via a plt call stub, then
7257              make __tls_get_addr point to __tls_get_addr_opt.  */
7258           tga_fd = &htab->tls_get_addr_fd->elf;
7259           if (htab->elf.dynamic_sections_created
7260               && tga_fd != NULL
7261               && (tga_fd->type == STT_FUNC
7262                   || tga_fd->needs_plt)
7263               && !(SYMBOL_CALLS_LOCAL (info, tga_fd)
7264                    || (ELF_ST_VISIBILITY (tga_fd->other) != STV_DEFAULT
7265                        && tga_fd->root.type == bfd_link_hash_undefweak)))
7266             {
7267               struct plt_entry *ent;
7268
7269               for (ent = tga_fd->plt.plist; ent != NULL; ent = ent->next)
7270                 if (ent->plt.refcount > 0)
7271                   break;
7272               if (ent != NULL)
7273                 {
7274                   tga_fd->root.type = bfd_link_hash_indirect;
7275                   tga_fd->root.u.i.link = &opt_fd->root;
7276                   ppc64_elf_copy_indirect_symbol (info, opt_fd, tga_fd);
7277                   if (opt_fd->dynindx != -1)
7278                     {
7279                       /* Use __tls_get_addr_opt in dynamic relocations.  */
7280                       opt_fd->dynindx = -1;
7281                       _bfd_elf_strtab_delref (elf_hash_table (info)->dynstr,
7282                                               opt_fd->dynstr_index);
7283                       if (!bfd_elf_link_record_dynamic_symbol (info, opt_fd))
7284                         return FALSE;
7285                     }
7286                   htab->tls_get_addr_fd = (struct ppc_link_hash_entry *) opt_fd;
7287                   tga = &htab->tls_get_addr->elf;
7288                   if (opt != NULL && tga != NULL)
7289                     {
7290                       tga->root.type = bfd_link_hash_indirect;
7291                       tga->root.u.i.link = &opt->root;
7292                       ppc64_elf_copy_indirect_symbol (info, opt, tga);
7293                       _bfd_elf_link_hash_hide_symbol (info, opt,
7294                                                       tga->forced_local);
7295                       htab->tls_get_addr = (struct ppc_link_hash_entry *) opt;
7296                     }
7297                   htab->tls_get_addr_fd->oh = htab->tls_get_addr;
7298                   htab->tls_get_addr_fd->is_func_descriptor = 1;
7299                   if (htab->tls_get_addr != NULL)
7300                     {
7301                       htab->tls_get_addr->oh = htab->tls_get_addr_fd;
7302                       htab->tls_get_addr->is_func = 1;
7303                     }
7304                 }
7305             }
7306         }
7307       else
7308         no_tls_get_addr_opt = TRUE;
7309     }
7310   htab->no_tls_get_addr_opt = no_tls_get_addr_opt;
7311   return _bfd_elf_tls_setup (obfd, info);
7312 }
7313
7314 /* Return TRUE iff REL is a branch reloc with a global symbol matching
7315    HASH1 or HASH2.  */
7316
7317 static bfd_boolean
7318 branch_reloc_hash_match (const bfd *ibfd,
7319                          const Elf_Internal_Rela *rel,
7320                          const struct ppc_link_hash_entry *hash1,
7321                          const struct ppc_link_hash_entry *hash2)
7322 {
7323   Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (ibfd);
7324   enum elf_ppc64_reloc_type r_type = ELF64_R_TYPE (rel->r_info);
7325   unsigned int r_symndx = ELF64_R_SYM (rel->r_info);
7326
7327   if (r_symndx >= symtab_hdr->sh_info && is_branch_reloc (r_type))
7328     {
7329       struct elf_link_hash_entry **sym_hashes = elf_sym_hashes (ibfd);
7330       struct elf_link_hash_entry *h;
7331
7332       h = sym_hashes[r_symndx - symtab_hdr->sh_info];
7333       h = elf_follow_link (h);
7334       if (h == &hash1->elf || h == &hash2->elf)
7335         return TRUE;
7336     }
7337   return FALSE;
7338 }
7339
7340 /* Run through all the TLS relocs looking for optimization
7341    opportunities.  The linker has been hacked (see ppc64elf.em) to do
7342    a preliminary section layout so that we know the TLS segment
7343    offsets.  We can't optimize earlier because some optimizations need
7344    to know the tp offset, and we need to optimize before allocating
7345    dynamic relocations.  */
7346
7347 bfd_boolean
7348 ppc64_elf_tls_optimize (bfd *obfd ATTRIBUTE_UNUSED, struct bfd_link_info *info)
7349 {
7350   bfd *ibfd;
7351   asection *sec;
7352   struct ppc_link_hash_table *htab;
7353   int pass;
7354
7355   if (info->relocatable || !info->executable)
7356     return TRUE;
7357
7358   htab = ppc_hash_table (info);
7359   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
7360     {
7361       Elf_Internal_Sym *locsyms = NULL;
7362       asection *toc = bfd_get_section_by_name (ibfd, ".toc");
7363       unsigned char *toc_ref = NULL;
7364
7365       /* Look at all the sections for this file.  Make two passes over
7366          the relocs.  On the first pass, mark toc entries involved
7367          with tls relocs, and check that tls relocs involved in
7368          setting up a tls_get_addr call are indeed followed by such a
7369          call.  If they are not, exclude them from the optimizations
7370          done on the second pass.  */
7371       for (pass = 0; pass < 2; ++pass)
7372         for (sec = ibfd->sections; sec != NULL; sec = sec->next)
7373           if (sec->has_tls_reloc && !bfd_is_abs_section (sec->output_section))
7374             {
7375               Elf_Internal_Rela *relstart, *rel, *relend;
7376
7377               /* Read the relocations.  */
7378               relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
7379                                                     info->keep_memory);
7380               if (relstart == NULL)
7381                 return FALSE;
7382
7383               relend = relstart + sec->reloc_count;
7384               for (rel = relstart; rel < relend; rel++)
7385                 {
7386                   enum elf_ppc64_reloc_type r_type;
7387                   unsigned long r_symndx;
7388                   struct elf_link_hash_entry *h;
7389                   Elf_Internal_Sym *sym;
7390                   asection *sym_sec;
7391                   char *tls_mask;
7392                   char tls_set, tls_clear, tls_type = 0;
7393                   bfd_vma value;
7394                   bfd_boolean ok_tprel, is_local;
7395                   long toc_ref_index = 0;
7396                   int expecting_tls_get_addr = 0;
7397
7398                   r_symndx = ELF64_R_SYM (rel->r_info);
7399                   if (!get_sym_h (&h, &sym, &sym_sec, &tls_mask, &locsyms,
7400                                   r_symndx, ibfd))
7401                     {
7402                     err_free_rel:
7403                       if (elf_section_data (sec)->relocs != relstart)
7404                         free (relstart);
7405                       if (toc_ref != NULL)
7406                         free (toc_ref);
7407                       if (locsyms != NULL
7408                           && (elf_symtab_hdr (ibfd).contents
7409                               != (unsigned char *) locsyms))
7410                         free (locsyms);
7411                       return FALSE;
7412                     }
7413
7414                   if (h != NULL)
7415                     {
7416                       if (h->root.type != bfd_link_hash_defined
7417                           && h->root.type != bfd_link_hash_defweak)
7418                         continue;
7419                       value = h->root.u.def.value;
7420                     }
7421                   else
7422                     /* Symbols referenced by TLS relocs must be of type
7423                        STT_TLS.  So no need for .opd local sym adjust.  */
7424                     value = sym->st_value;
7425
7426                   ok_tprel = FALSE;
7427                   is_local = FALSE;
7428                   if (h == NULL
7429                       || !h->def_dynamic)
7430                     {
7431                       is_local = TRUE;
7432                       value += sym_sec->output_offset;
7433                       value += sym_sec->output_section->vma;
7434                       value -= htab->elf.tls_sec->vma;
7435                       ok_tprel = (value + TP_OFFSET + ((bfd_vma) 1 << 31)
7436                                   < (bfd_vma) 1 << 32);
7437                     }
7438
7439                   r_type = ELF64_R_TYPE (rel->r_info);
7440                   switch (r_type)
7441                     {
7442                     case R_PPC64_GOT_TLSLD16:
7443                     case R_PPC64_GOT_TLSLD16_LO:
7444                       expecting_tls_get_addr = 1;
7445                       /* Fall thru */
7446
7447                     case R_PPC64_GOT_TLSLD16_HI:
7448                     case R_PPC64_GOT_TLSLD16_HA:
7449                       /* These relocs should never be against a symbol
7450                          defined in a shared lib.  Leave them alone if
7451                          that turns out to be the case.  */
7452                       if (!is_local)
7453                         continue;
7454
7455                       /* LD -> LE */
7456                       tls_set = 0;
7457                       tls_clear = TLS_LD;
7458                       tls_type = TLS_TLS | TLS_LD;
7459                       break;
7460
7461                     case R_PPC64_GOT_TLSGD16:
7462                     case R_PPC64_GOT_TLSGD16_LO:
7463                       expecting_tls_get_addr = 1;
7464                       /* Fall thru */
7465
7466                     case R_PPC64_GOT_TLSGD16_HI:
7467                     case R_PPC64_GOT_TLSGD16_HA:
7468                       if (ok_tprel)
7469                         /* GD -> LE */
7470                         tls_set = 0;
7471                       else
7472                         /* GD -> IE */
7473                         tls_set = TLS_TLS | TLS_TPRELGD;
7474                       tls_clear = TLS_GD;
7475                       tls_type = TLS_TLS | TLS_GD;
7476                       break;
7477
7478                     case R_PPC64_GOT_TPREL16_DS:
7479                     case R_PPC64_GOT_TPREL16_LO_DS:
7480                     case R_PPC64_GOT_TPREL16_HI:
7481                     case R_PPC64_GOT_TPREL16_HA:
7482                       if (ok_tprel)
7483                         {
7484                           /* IE -> LE */
7485                           tls_set = 0;
7486                           tls_clear = TLS_TPREL;
7487                           tls_type = TLS_TLS | TLS_TPREL;
7488                           break;
7489                         }
7490                       continue;
7491
7492                     case R_PPC64_TOC16:
7493                     case R_PPC64_TOC16_LO:
7494                     case R_PPC64_TLS:
7495                     case R_PPC64_TLSGD:
7496                     case R_PPC64_TLSLD:
7497                       if (sym_sec == NULL || sym_sec != toc)
7498                         continue;
7499
7500                       /* Mark this toc entry as referenced by a TLS
7501                          code sequence.  We can do that now in the
7502                          case of R_PPC64_TLS, and after checking for
7503                          tls_get_addr for the TOC16 relocs.  */
7504                       if (toc_ref == NULL)
7505                         {
7506                           toc_ref = bfd_zmalloc (toc->size / 8);
7507                           if (toc_ref == NULL)
7508                             goto err_free_rel;
7509                         }
7510                       if (h != NULL)
7511                         value = h->root.u.def.value;
7512                       else
7513                         value = sym->st_value;
7514                       value += rel->r_addend;
7515                       BFD_ASSERT (value < toc->size && value % 8 == 0);
7516                       toc_ref_index = value / 8;
7517                       if (r_type == R_PPC64_TLS
7518                           || r_type == R_PPC64_TLSGD
7519                           || r_type == R_PPC64_TLSLD)
7520                         {
7521                           toc_ref[toc_ref_index] = 1;
7522                           continue;
7523                         }
7524
7525                       if (pass != 0 && toc_ref[toc_ref_index] == 0)
7526                         continue;
7527
7528                       tls_set = 0;
7529                       tls_clear = 0;
7530                       expecting_tls_get_addr = 2;
7531                       break;
7532
7533                     case R_PPC64_TPREL64:
7534                       if (pass == 0
7535                           || sec != toc
7536                           || toc_ref == NULL
7537                           || !toc_ref[rel->r_offset / 8])
7538                         continue;
7539                       if (ok_tprel)
7540                         {
7541                           /* IE -> LE */
7542                           tls_set = TLS_EXPLICIT;
7543                           tls_clear = TLS_TPREL;
7544                           break;
7545                         }
7546                       continue;
7547
7548                     case R_PPC64_DTPMOD64:
7549                       if (pass == 0
7550                           || sec != toc
7551                           || toc_ref == NULL
7552                           || !toc_ref[rel->r_offset / 8])
7553                         continue;
7554                       if (rel + 1 < relend
7555                           && (rel[1].r_info
7556                               == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64))
7557                           && rel[1].r_offset == rel->r_offset + 8)
7558                         {
7559                           if (ok_tprel)
7560                             /* GD -> LE */
7561                             tls_set = TLS_EXPLICIT | TLS_GD;
7562                           else
7563                             /* GD -> IE */
7564                             tls_set = TLS_EXPLICIT | TLS_GD | TLS_TPRELGD;
7565                           tls_clear = TLS_GD;
7566                         }
7567                       else
7568                         {
7569                           if (!is_local)
7570                             continue;
7571
7572                           /* LD -> LE */
7573                           tls_set = TLS_EXPLICIT;
7574                           tls_clear = TLS_LD;
7575                         }
7576                       break;
7577
7578                     default:
7579                       continue;
7580                     }
7581
7582                   if (pass == 0)
7583                     {
7584                       if (!expecting_tls_get_addr
7585                           || !sec->has_tls_get_addr_call)
7586                         continue;
7587
7588                       if (rel + 1 < relend
7589                           && branch_reloc_hash_match (ibfd, rel + 1,
7590                                                       htab->tls_get_addr,
7591                                                       htab->tls_get_addr_fd))
7592                         {
7593                           if (expecting_tls_get_addr == 2)
7594                             {
7595                               /* Check for toc tls entries.  */
7596                               char *toc_tls;
7597                               int retval;
7598
7599                               retval = get_tls_mask (&toc_tls, NULL, NULL,
7600                                                      &locsyms,
7601                                                      rel, ibfd);
7602                               if (retval == 0)
7603                                 goto err_free_rel;
7604                               if (retval > 1 && toc_tls != NULL)
7605                                 toc_ref[toc_ref_index] = 1;
7606                             }
7607                           continue;
7608                         }
7609
7610                       if (expecting_tls_get_addr != 1)
7611                         continue;
7612
7613                       /* Uh oh, we didn't find the expected call.  We
7614                          could just mark this symbol to exclude it
7615                          from tls optimization but it's safer to skip
7616                          the entire section.  */
7617                       sec->has_tls_reloc = 0;
7618                       break;
7619                     }
7620
7621                   if (expecting_tls_get_addr && htab->tls_get_addr != NULL)
7622                     {
7623                       struct plt_entry *ent;
7624                       for (ent = htab->tls_get_addr->elf.plt.plist;
7625                            ent != NULL;
7626                            ent = ent->next)
7627                         if (ent->addend == 0)
7628                           {
7629                             if (ent->plt.refcount > 0)
7630                               {
7631                                 ent->plt.refcount -= 1;
7632                                 expecting_tls_get_addr = 0;
7633                               }
7634                             break;
7635                           }
7636                     }
7637
7638                   if (expecting_tls_get_addr && htab->tls_get_addr_fd != NULL)
7639                     {
7640                       struct plt_entry *ent;
7641                       for (ent = htab->tls_get_addr_fd->elf.plt.plist;
7642                            ent != NULL;
7643                            ent = ent->next)
7644                         if (ent->addend == 0)
7645                           {
7646                             if (ent->plt.refcount > 0)
7647                               ent->plt.refcount -= 1;
7648                             break;
7649                           }
7650                     }
7651
7652                   if (tls_clear == 0)
7653                     continue;
7654
7655                   if ((tls_set & TLS_EXPLICIT) == 0)
7656                     {
7657                       struct got_entry *ent;
7658
7659                       /* Adjust got entry for this reloc.  */
7660                       if (h != NULL)
7661                         ent = h->got.glist;
7662                       else
7663                         ent = elf_local_got_ents (ibfd)[r_symndx];
7664
7665                       for (; ent != NULL; ent = ent->next)
7666                         if (ent->addend == rel->r_addend
7667                             && ent->owner == ibfd
7668                             && ent->tls_type == tls_type)
7669                           break;
7670                       if (ent == NULL)
7671                         abort ();
7672
7673                       if (tls_set == 0)
7674                         {
7675                           /* We managed to get rid of a got entry.  */
7676                           if (ent->got.refcount > 0)
7677                             ent->got.refcount -= 1;
7678                         }
7679                     }
7680                   else
7681                     {
7682                       /* If we got rid of a DTPMOD/DTPREL reloc pair then
7683                          we'll lose one or two dyn relocs.  */
7684                       if (!dec_dynrel_count (rel->r_info, sec, info,
7685                                              NULL, h, sym_sec))
7686                         return FALSE;
7687
7688                       if (tls_set == (TLS_EXPLICIT | TLS_GD))
7689                         {
7690                           if (!dec_dynrel_count ((rel + 1)->r_info, sec, info,
7691                                                  NULL, h, sym_sec))
7692                             return FALSE;
7693                         }
7694                     }
7695
7696                   *tls_mask |= tls_set;
7697                   *tls_mask &= ~tls_clear;
7698                 }
7699
7700               if (elf_section_data (sec)->relocs != relstart)
7701                 free (relstart);
7702             }
7703
7704       if (toc_ref != NULL)
7705         free (toc_ref);
7706
7707       if (locsyms != NULL
7708           && (elf_symtab_hdr (ibfd).contents != (unsigned char *) locsyms))
7709         {
7710           if (!info->keep_memory)
7711             free (locsyms);
7712           else
7713             elf_symtab_hdr (ibfd).contents = (unsigned char *) locsyms;
7714         }
7715     }
7716   return TRUE;
7717 }
7718
7719 /* Called via elf_link_hash_traverse from ppc64_elf_edit_toc to adjust
7720    the values of any global symbols in a toc section that has been
7721    edited.  Globals in toc sections should be a rarity, so this function
7722    sets a flag if any are found in toc sections other than the one just
7723    edited, so that futher hash table traversals can be avoided.  */
7724
7725 struct adjust_toc_info
7726 {
7727   asection *toc;
7728   unsigned long *skip;
7729   bfd_boolean global_toc_syms;
7730 };
7731
7732 static bfd_boolean
7733 adjust_toc_syms (struct elf_link_hash_entry *h, void *inf)
7734 {
7735   struct ppc_link_hash_entry *eh;
7736   struct adjust_toc_info *toc_inf = (struct adjust_toc_info *) inf;
7737
7738   if (h->root.type == bfd_link_hash_indirect)
7739     return TRUE;
7740
7741   if (h->root.type == bfd_link_hash_warning)
7742     h = (struct elf_link_hash_entry *) h->root.u.i.link;
7743
7744   if (h->root.type != bfd_link_hash_defined
7745       && h->root.type != bfd_link_hash_defweak)
7746     return TRUE;
7747
7748   eh = (struct ppc_link_hash_entry *) h;
7749   if (eh->adjust_done)
7750     return TRUE;
7751
7752   if (eh->elf.root.u.def.section == toc_inf->toc)
7753     {
7754       unsigned long skip = toc_inf->skip[eh->elf.root.u.def.value >> 3];
7755       if (skip != (unsigned long) -1)
7756         eh->elf.root.u.def.value -= skip;
7757       else
7758         {
7759           (*_bfd_error_handler)
7760             (_("%s defined in removed toc entry"), eh->elf.root.root.string);
7761           eh->elf.root.u.def.section = &bfd_abs_section;
7762           eh->elf.root.u.def.value = 0;
7763         }
7764       eh->adjust_done = 1;
7765     }
7766   else if (strcmp (eh->elf.root.u.def.section->name, ".toc") == 0)
7767     toc_inf->global_toc_syms = TRUE;
7768
7769   return TRUE;
7770 }
7771
7772 /* Examine all relocs referencing .toc sections in order to remove
7773    unused .toc entries.  */
7774
7775 bfd_boolean
7776 ppc64_elf_edit_toc (bfd *obfd ATTRIBUTE_UNUSED, struct bfd_link_info *info)
7777 {
7778   bfd *ibfd;
7779   struct adjust_toc_info toc_inf;
7780
7781   toc_inf.global_toc_syms = TRUE;
7782   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
7783     {
7784       asection *toc, *sec;
7785       Elf_Internal_Shdr *symtab_hdr;
7786       Elf_Internal_Sym *local_syms;
7787       struct elf_link_hash_entry **sym_hashes;
7788       Elf_Internal_Rela *relstart, *rel;
7789       unsigned long *skip, *drop;
7790       unsigned char *used;
7791       unsigned char *keep, last, some_unused;
7792
7793       toc = bfd_get_section_by_name (ibfd, ".toc");
7794       if (toc == NULL
7795           || toc->size == 0
7796           || toc->sec_info_type == ELF_INFO_TYPE_JUST_SYMS
7797           || elf_discarded_section (toc))
7798         continue;
7799
7800       local_syms = NULL;
7801       symtab_hdr = &elf_symtab_hdr (ibfd);
7802       sym_hashes = elf_sym_hashes (ibfd);
7803
7804       /* Look at sections dropped from the final link.  */
7805       skip = NULL;
7806       relstart = NULL;
7807       for (sec = ibfd->sections; sec != NULL; sec = sec->next)
7808         {
7809           if (sec->reloc_count == 0
7810               || !elf_discarded_section (sec)
7811               || get_opd_info (sec)
7812               || (sec->flags & SEC_ALLOC) == 0
7813               || (sec->flags & SEC_DEBUGGING) != 0)
7814             continue;
7815
7816           relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL, FALSE);
7817           if (relstart == NULL)
7818             goto error_ret;
7819
7820           /* Run through the relocs to see which toc entries might be
7821              unused.  */
7822           for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
7823             {
7824               enum elf_ppc64_reloc_type r_type;
7825               unsigned long r_symndx;
7826               asection *sym_sec;
7827               struct elf_link_hash_entry *h;
7828               Elf_Internal_Sym *sym;
7829               bfd_vma val;
7830
7831               r_type = ELF64_R_TYPE (rel->r_info);
7832               switch (r_type)
7833                 {
7834                 default:
7835                   continue;
7836
7837                 case R_PPC64_TOC16:
7838                 case R_PPC64_TOC16_LO:
7839                 case R_PPC64_TOC16_HI:
7840                 case R_PPC64_TOC16_HA:
7841                 case R_PPC64_TOC16_DS:
7842                 case R_PPC64_TOC16_LO_DS:
7843                   break;
7844                 }
7845
7846               r_symndx = ELF64_R_SYM (rel->r_info);
7847               if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
7848                               r_symndx, ibfd))
7849                 goto error_ret;
7850
7851               if (sym_sec != toc)
7852                 continue;
7853
7854               if (h != NULL)
7855                 val = h->root.u.def.value;
7856               else
7857                 val = sym->st_value;
7858               val += rel->r_addend;
7859
7860               if (val >= toc->size)
7861                 continue;
7862
7863               /* Anything in the toc ought to be aligned to 8 bytes.
7864                  If not, don't mark as unused.  */
7865               if (val & 7)
7866                 continue;
7867
7868               if (skip == NULL)
7869                 {
7870                   skip = bfd_zmalloc (sizeof (*skip) * (toc->size + 7) / 8);
7871                   if (skip == NULL)
7872                     goto error_ret;
7873                 }
7874
7875               skip[val >> 3] = 1;
7876             }
7877
7878           if (elf_section_data (sec)->relocs != relstart)
7879             free (relstart);
7880         }
7881
7882       if (skip == NULL)
7883         continue;
7884
7885       used = bfd_zmalloc (sizeof (*used) * (toc->size + 7) / 8);
7886       if (used == NULL)
7887         {
7888         error_ret:
7889           if (local_syms != NULL
7890               && symtab_hdr->contents != (unsigned char *) local_syms)
7891             free (local_syms);
7892           if (sec != NULL
7893               && relstart != NULL
7894               && elf_section_data (sec)->relocs != relstart)
7895             free (relstart);
7896           if (skip != NULL)
7897             free (skip);
7898           return FALSE;
7899         }
7900
7901       /* Now check all kept sections that might reference the toc.
7902          Check the toc itself last.  */
7903       for (sec = (ibfd->sections == toc && toc->next ? toc->next
7904                   : ibfd->sections);
7905            sec != NULL;
7906            sec = (sec == toc ? NULL
7907                   : sec->next == NULL ? toc
7908                   : sec->next == toc && toc->next ? toc->next
7909                   : sec->next))
7910         {
7911           int repeat;
7912
7913           if (sec->reloc_count == 0
7914               || elf_discarded_section (sec)
7915               || get_opd_info (sec)
7916               || (sec->flags & SEC_ALLOC) == 0
7917               || (sec->flags & SEC_DEBUGGING) != 0)
7918             continue;
7919
7920           relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL, TRUE);
7921           if (relstart == NULL)
7922             goto error_ret;
7923
7924           /* Mark toc entries referenced as used.  */
7925           repeat = 0;
7926           do
7927             for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
7928               {
7929                 enum elf_ppc64_reloc_type r_type;
7930                 unsigned long r_symndx;
7931                 asection *sym_sec;
7932                 struct elf_link_hash_entry *h;
7933                 Elf_Internal_Sym *sym;
7934                 bfd_vma val;
7935
7936                 r_type = ELF64_R_TYPE (rel->r_info);
7937                 switch (r_type)
7938                   {
7939                   case R_PPC64_TOC16:
7940                   case R_PPC64_TOC16_LO:
7941                   case R_PPC64_TOC16_HI:
7942                   case R_PPC64_TOC16_HA:
7943                   case R_PPC64_TOC16_DS:
7944                   case R_PPC64_TOC16_LO_DS:
7945                     /* In case we're taking addresses of toc entries.  */
7946                   case R_PPC64_ADDR64:
7947                     break;
7948
7949                   default:
7950                     continue;
7951                   }
7952
7953                 r_symndx = ELF64_R_SYM (rel->r_info);
7954                 if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
7955                                 r_symndx, ibfd))
7956                   {
7957                     free (used);
7958                     goto error_ret;
7959                   }
7960
7961                 if (sym_sec != toc)
7962                   continue;
7963
7964                 if (h != NULL)
7965                   val = h->root.u.def.value;
7966                 else
7967                   val = sym->st_value;
7968                 val += rel->r_addend;
7969
7970                 if (val >= toc->size)
7971                   continue;
7972
7973                 /* For the toc section, we only mark as used if
7974                    this entry itself isn't unused.  */
7975                 if (sec == toc
7976                     && !used[val >> 3]
7977                     && (used[rel->r_offset >> 3]
7978                         || !skip[rel->r_offset >> 3]))
7979                   /* Do all the relocs again, to catch reference
7980                      chains.  */
7981                   repeat = 1;
7982
7983                 used[val >> 3] = 1;
7984               }
7985           while (repeat);
7986         }
7987
7988       /* Merge the used and skip arrays.  Assume that TOC
7989          doublewords not appearing as either used or unused belong
7990          to to an entry more than one doubleword in size.  */
7991       for (drop = skip, keep = used, last = 0, some_unused = 0;
7992            drop < skip + (toc->size + 7) / 8;
7993            ++drop, ++keep)
7994         {
7995           if (*keep)
7996             {
7997               *drop = 0;
7998               last = 0;
7999             }
8000           else if (*drop)
8001             {
8002               some_unused = 1;
8003               last = 1;
8004             }
8005           else
8006             *drop = last;
8007         }
8008
8009       free (used);
8010
8011       if (some_unused)
8012         {
8013           bfd_byte *contents, *src;
8014           unsigned long off;
8015
8016           /* Shuffle the toc contents, and at the same time convert the
8017              skip array from booleans into offsets.  */
8018           if (!bfd_malloc_and_get_section (ibfd, toc, &contents))
8019             goto error_ret;
8020
8021           elf_section_data (toc)->this_hdr.contents = contents;
8022
8023           for (src = contents, off = 0, drop = skip;
8024                src < contents + toc->size;
8025                src += 8, ++drop)
8026             {
8027               if (*drop)
8028                 {
8029                   *drop = (unsigned long) -1;
8030                   off += 8;
8031                 }
8032               else if (off != 0)
8033                 {
8034                   *drop = off;
8035                   memcpy (src - off, src, 8);
8036                 }
8037             }
8038           toc->rawsize = toc->size;
8039           toc->size = src - contents - off;
8040
8041           if (toc->reloc_count != 0)
8042             {
8043               Elf_Internal_Rela *wrel;
8044               bfd_size_type sz;
8045
8046               /* Read toc relocs.  */
8047               relstart = _bfd_elf_link_read_relocs (ibfd, toc, NULL, NULL,
8048                                                     TRUE);
8049               if (relstart == NULL)
8050                 goto error_ret;
8051
8052               /* Remove unused toc relocs, and adjust those we keep.  */
8053               wrel = relstart;
8054               for (rel = relstart; rel < relstart + toc->reloc_count; ++rel)
8055                 if (skip[rel->r_offset >> 3] != (unsigned long) -1)
8056                   {
8057                     wrel->r_offset = rel->r_offset - skip[rel->r_offset >> 3];
8058                     wrel->r_info = rel->r_info;
8059                     wrel->r_addend = rel->r_addend;
8060                     ++wrel;
8061                   }
8062                 else if (!dec_dynrel_count (rel->r_info, toc, info,
8063                                             &local_syms, NULL, NULL))
8064                   goto error_ret;
8065
8066               toc->reloc_count = wrel - relstart;
8067               sz = elf_section_data (toc)->rel_hdr.sh_entsize;
8068               elf_section_data (toc)->rel_hdr.sh_size = toc->reloc_count * sz;
8069               BFD_ASSERT (elf_section_data (toc)->rel_hdr2 == NULL);
8070             }
8071
8072           /* Adjust addends for relocs against the toc section sym.  */
8073           for (sec = ibfd->sections; sec != NULL; sec = sec->next)
8074             {
8075               if (sec->reloc_count == 0
8076                   || elf_discarded_section (sec))
8077                 continue;
8078
8079               relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
8080                                                     TRUE);
8081               if (relstart == NULL)
8082                 goto error_ret;
8083
8084               for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
8085                 {
8086                   enum elf_ppc64_reloc_type r_type;
8087                   unsigned long r_symndx;
8088                   asection *sym_sec;
8089                   struct elf_link_hash_entry *h;
8090                   Elf_Internal_Sym *sym;
8091
8092                   r_type = ELF64_R_TYPE (rel->r_info);
8093                   switch (r_type)
8094                     {
8095                     default:
8096                       continue;
8097
8098                     case R_PPC64_TOC16:
8099                     case R_PPC64_TOC16_LO:
8100                     case R_PPC64_TOC16_HI:
8101                     case R_PPC64_TOC16_HA:
8102                     case R_PPC64_TOC16_DS:
8103                     case R_PPC64_TOC16_LO_DS:
8104                     case R_PPC64_ADDR64:
8105                       break;
8106                     }
8107
8108                   r_symndx = ELF64_R_SYM (rel->r_info);
8109                   if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
8110                                   r_symndx, ibfd))
8111                     goto error_ret;
8112
8113                   if (sym_sec != toc || h != NULL || sym->st_value != 0)
8114                     continue;
8115
8116                   rel->r_addend -= skip[rel->r_addend >> 3];
8117                 }
8118             }
8119
8120           /* We shouldn't have local or global symbols defined in the TOC,
8121              but handle them anyway.  */
8122           if (local_syms != NULL)
8123             {
8124               Elf_Internal_Sym *sym;
8125
8126               for (sym = local_syms;
8127                    sym < local_syms + symtab_hdr->sh_info;
8128                    ++sym)
8129                 if (sym->st_value != 0
8130                     && bfd_section_from_elf_index (ibfd, sym->st_shndx) == toc)
8131                   {
8132                     if (skip[sym->st_value >> 3] != (unsigned long) -1)
8133                       sym->st_value -= skip[sym->st_value >> 3];
8134                     else
8135                       {
8136                         (*_bfd_error_handler)
8137                           (_("%s defined in removed toc entry"),
8138                            bfd_elf_sym_name (ibfd, symtab_hdr, sym,
8139                                              NULL));
8140                         sym->st_value = 0;
8141                         sym->st_shndx = SHN_ABS;
8142                       }
8143                     symtab_hdr->contents = (unsigned char *) local_syms;
8144                   }
8145             }
8146
8147           /* Finally, adjust any global syms defined in the toc.  */
8148           if (toc_inf.global_toc_syms)
8149             {
8150               toc_inf.toc = toc;
8151               toc_inf.skip = skip;
8152               toc_inf.global_toc_syms = FALSE;
8153               elf_link_hash_traverse (elf_hash_table (info), adjust_toc_syms,
8154                                       &toc_inf);
8155             }
8156         }
8157
8158       if (local_syms != NULL
8159           && symtab_hdr->contents != (unsigned char *) local_syms)
8160         {
8161           if (!info->keep_memory)
8162             free (local_syms);
8163           else
8164             symtab_hdr->contents = (unsigned char *) local_syms;
8165         }
8166       free (skip);
8167     }
8168
8169   return TRUE;
8170 }
8171
8172 /* Allocate space in .plt, .got and associated reloc sections for
8173    dynamic relocs.  */
8174
8175 static bfd_boolean
8176 allocate_dynrelocs (struct elf_link_hash_entry *h, void *inf)
8177 {
8178   struct bfd_link_info *info;
8179   struct ppc_link_hash_table *htab;
8180   asection *s;
8181   struct ppc_link_hash_entry *eh;
8182   struct ppc_dyn_relocs *p;
8183   struct got_entry *gent;
8184
8185   if (h->root.type == bfd_link_hash_indirect)
8186     return TRUE;
8187
8188   if (h->root.type == bfd_link_hash_warning)
8189     h = (struct elf_link_hash_entry *) h->root.u.i.link;
8190
8191   info = (struct bfd_link_info *) inf;
8192   htab = ppc_hash_table (info);
8193
8194   if ((htab->elf.dynamic_sections_created
8195        && h->dynindx != -1
8196        && WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, info->shared, h))
8197       || h->type == STT_GNU_IFUNC)
8198     {
8199       struct plt_entry *pent;
8200       bfd_boolean doneone = FALSE;
8201       for (pent = h->plt.plist; pent != NULL; pent = pent->next)
8202         if (pent->plt.refcount > 0)
8203           {
8204             if (!htab->elf.dynamic_sections_created
8205                 || h->dynindx == -1)
8206               {
8207                 s = htab->iplt;
8208                 pent->plt.offset = s->size;
8209                 s->size += PLT_ENTRY_SIZE;
8210                 s = htab->reliplt;
8211               }
8212             else
8213               {
8214                 /* If this is the first .plt entry, make room for the special
8215                    first entry.  */
8216                 s = htab->plt;
8217                 if (s->size == 0)
8218                   s->size += PLT_INITIAL_ENTRY_SIZE;
8219
8220                 pent->plt.offset = s->size;
8221
8222                 /* Make room for this entry.  */
8223                 s->size += PLT_ENTRY_SIZE;
8224
8225                 /* Make room for the .glink code.  */
8226                 s = htab->glink;
8227                 if (s->size == 0)
8228                   s->size += GLINK_CALL_STUB_SIZE;
8229                 /* We need bigger stubs past index 32767.  */
8230                 if (s->size >= GLINK_CALL_STUB_SIZE + 32768*2*4)
8231                   s->size += 4;
8232                 s->size += 2*4;
8233
8234                 /* We also need to make an entry in the .rela.plt section.  */
8235                 s = htab->relplt;
8236               }
8237             s->size += sizeof (Elf64_External_Rela);
8238             doneone = TRUE;
8239           }
8240         else
8241           pent->plt.offset = (bfd_vma) -1;
8242       if (!doneone)
8243         {
8244           h->plt.plist = NULL;
8245           h->needs_plt = 0;
8246         }
8247     }
8248   else
8249     {
8250       h->plt.plist = NULL;
8251       h->needs_plt = 0;
8252     }
8253
8254   eh = (struct ppc_link_hash_entry *) h;
8255   /* Run through the TLS GD got entries first if we're changing them
8256      to TPREL.  */
8257   if ((eh->tls_mask & TLS_TPRELGD) != 0)
8258     for (gent = h->got.glist; gent != NULL; gent = gent->next)
8259       if (gent->got.refcount > 0
8260           && (gent->tls_type & TLS_GD) != 0)
8261         {
8262           /* This was a GD entry that has been converted to TPREL.  If
8263              there happens to be a TPREL entry we can use that one.  */
8264           struct got_entry *ent;
8265           for (ent = h->got.glist; ent != NULL; ent = ent->next)
8266             if (ent->got.refcount > 0
8267                 && (ent->tls_type & TLS_TPREL) != 0
8268                 && ent->addend == gent->addend
8269                 && ent->owner == gent->owner)
8270               {
8271                 gent->got.refcount = 0;
8272                 break;
8273               }
8274
8275           /* If not, then we'll be using our own TPREL entry.  */
8276           if (gent->got.refcount != 0)
8277             gent->tls_type = TLS_TLS | TLS_TPREL;
8278         }
8279
8280   for (gent = h->got.glist; gent != NULL; gent = gent->next)
8281     if (gent->got.refcount > 0)
8282       {
8283         bfd_boolean dyn;
8284         asection *rsec;
8285
8286         /* Make sure this symbol is output as a dynamic symbol.
8287            Undefined weak syms won't yet be marked as dynamic,
8288            nor will all TLS symbols.  */
8289         if (h->dynindx == -1
8290             && !h->forced_local
8291             && h->type != STT_GNU_IFUNC
8292             && htab->elf.dynamic_sections_created)
8293           {
8294             if (! bfd_elf_link_record_dynamic_symbol (info, h))
8295               return FALSE;
8296           }
8297
8298         if ((gent->tls_type & TLS_LD) != 0
8299             && !h->def_dynamic)
8300           {
8301             ppc64_tlsld_got (gent->owner)->refcount += 1;
8302             gent->got.offset = (bfd_vma) -1;
8303             continue;
8304           }
8305
8306         if (!is_ppc64_elf (gent->owner))
8307           continue;
8308
8309         s = ppc64_elf_tdata (gent->owner)->got;
8310         gent->got.offset = s->size;
8311         s->size
8312           += (gent->tls_type & eh->tls_mask & (TLS_GD | TLS_LD)) ? 16 : 8;
8313         dyn = htab->elf.dynamic_sections_created;
8314         rsec = NULL;
8315         if ((info->shared
8316              || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h))
8317             && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
8318                 || h->root.type != bfd_link_hash_undefweak))
8319           rsec = ppc64_elf_tdata (gent->owner)->relgot;
8320         else if (h->type == STT_GNU_IFUNC)
8321           rsec = htab->reliplt;
8322         if (rsec != NULL)
8323           rsec->size += (gent->tls_type & eh->tls_mask & TLS_GD
8324                          ? 2 * sizeof (Elf64_External_Rela)
8325                          : sizeof (Elf64_External_Rela));
8326       }
8327     else
8328       gent->got.offset = (bfd_vma) -1;
8329
8330   if (eh->dyn_relocs == NULL
8331       || (!htab->elf.dynamic_sections_created
8332           && h->type != STT_GNU_IFUNC))
8333     return TRUE;
8334
8335   /* In the shared -Bsymbolic case, discard space allocated for
8336      dynamic pc-relative relocs against symbols which turn out to be
8337      defined in regular objects.  For the normal shared case, discard
8338      space for relocs that have become local due to symbol visibility
8339      changes.  */
8340
8341   if (info->shared)
8342     {
8343       /* Relocs that use pc_count are those that appear on a call insn,
8344          or certain REL relocs (see must_be_dyn_reloc) that can be
8345          generated via assembly.  We want calls to protected symbols to
8346          resolve directly to the function rather than going via the plt.
8347          If people want function pointer comparisons to work as expected
8348          then they should avoid writing weird assembly.  */
8349       if (SYMBOL_CALLS_LOCAL (info, h))
8350         {
8351           struct ppc_dyn_relocs **pp;
8352
8353           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
8354             {
8355               p->count -= p->pc_count;
8356               p->pc_count = 0;
8357               if (p->count == 0)
8358                 *pp = p->next;
8359               else
8360                 pp = &p->next;
8361             }
8362         }
8363
8364       /* Also discard relocs on undefined weak syms with non-default
8365          visibility.  */
8366       if (eh->dyn_relocs != NULL
8367           && h->root.type == bfd_link_hash_undefweak)
8368         {
8369           if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT)
8370             eh->dyn_relocs = NULL;
8371
8372           /* Make sure this symbol is output as a dynamic symbol.
8373              Undefined weak syms won't yet be marked as dynamic.  */
8374           else if (h->dynindx == -1
8375                    && !h->forced_local)
8376             {
8377               if (! bfd_elf_link_record_dynamic_symbol (info, h))
8378                 return FALSE;
8379             }
8380         }
8381     }
8382   else if (h->type == STT_GNU_IFUNC)
8383     {
8384       if (!h->non_got_ref)
8385         eh->dyn_relocs = NULL;
8386     }
8387   else if (ELIMINATE_COPY_RELOCS)
8388     {
8389       /* For the non-shared case, discard space for relocs against
8390          symbols which turn out to need copy relocs or are not
8391          dynamic.  */
8392
8393       if (!h->non_got_ref
8394           && !h->def_regular)
8395         {
8396           /* Make sure this symbol is output as a dynamic symbol.
8397              Undefined weak syms won't yet be marked as dynamic.  */
8398           if (h->dynindx == -1
8399               && !h->forced_local)
8400             {
8401               if (! bfd_elf_link_record_dynamic_symbol (info, h))
8402                 return FALSE;
8403             }
8404
8405           /* If that succeeded, we know we'll be keeping all the
8406              relocs.  */
8407           if (h->dynindx != -1)
8408             goto keep;
8409         }
8410
8411       eh->dyn_relocs = NULL;
8412
8413     keep: ;
8414     }
8415
8416   /* Finally, allocate space.  */
8417   for (p = eh->dyn_relocs; p != NULL; p = p->next)
8418     {
8419       asection *sreloc = elf_section_data (p->sec)->sreloc;
8420       if (!htab->elf.dynamic_sections_created)
8421         sreloc = htab->reliplt;
8422       sreloc->size += p->count * sizeof (Elf64_External_Rela);
8423     }
8424
8425   return TRUE;
8426 }
8427
8428 /* Find any dynamic relocs that apply to read-only sections.  */
8429
8430 static bfd_boolean
8431 readonly_dynrelocs (struct elf_link_hash_entry *h, void *inf)
8432 {
8433   struct ppc_link_hash_entry *eh;
8434   struct ppc_dyn_relocs *p;
8435
8436   if (h->root.type == bfd_link_hash_warning)
8437     h = (struct elf_link_hash_entry *) h->root.u.i.link;
8438
8439   eh = (struct ppc_link_hash_entry *) h;
8440   for (p = eh->dyn_relocs; p != NULL; p = p->next)
8441     {
8442       asection *s = p->sec->output_section;
8443
8444       if (s != NULL && (s->flags & SEC_READONLY) != 0)
8445         {
8446           struct bfd_link_info *info = inf;
8447
8448           info->flags |= DF_TEXTREL;
8449
8450           /* Not an error, just cut short the traversal.  */
8451           return FALSE;
8452         }
8453     }
8454   return TRUE;
8455 }
8456
8457 /* Set the sizes of the dynamic sections.  */
8458
8459 static bfd_boolean
8460 ppc64_elf_size_dynamic_sections (bfd *output_bfd ATTRIBUTE_UNUSED,
8461                                  struct bfd_link_info *info)
8462 {
8463   struct ppc_link_hash_table *htab;
8464   bfd *dynobj;
8465   asection *s;
8466   bfd_boolean relocs;
8467   bfd *ibfd;
8468
8469   htab = ppc_hash_table (info);
8470   dynobj = htab->elf.dynobj;
8471   if (dynobj == NULL)
8472     abort ();
8473
8474   if (htab->elf.dynamic_sections_created)
8475     {
8476       /* Set the contents of the .interp section to the interpreter.  */
8477       if (info->executable)
8478         {
8479           s = bfd_get_section_by_name (dynobj, ".interp");
8480           if (s == NULL)
8481             abort ();
8482           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
8483           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
8484         }
8485     }
8486
8487   /* Set up .got offsets for local syms, and space for local dynamic
8488      relocs.  */
8489   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8490     {
8491       struct got_entry **lgot_ents;
8492       struct got_entry **end_lgot_ents;
8493       struct plt_entry **local_plt;
8494       struct plt_entry **end_local_plt;
8495       char *lgot_masks;
8496       bfd_size_type locsymcount;
8497       Elf_Internal_Shdr *symtab_hdr;
8498       asection *srel;
8499
8500       if (!is_ppc64_elf (ibfd))
8501         continue;
8502
8503       for (s = ibfd->sections; s != NULL; s = s->next)
8504         {
8505           struct ppc_dyn_relocs *p;
8506
8507           for (p = elf_section_data (s)->local_dynrel; p != NULL; p = p->next)
8508             {
8509               if (!bfd_is_abs_section (p->sec)
8510                   && bfd_is_abs_section (p->sec->output_section))
8511                 {
8512                   /* Input section has been discarded, either because
8513                      it is a copy of a linkonce section or due to
8514                      linker script /DISCARD/, so we'll be discarding
8515                      the relocs too.  */
8516                 }
8517               else if (p->count != 0)
8518                 {
8519                   srel = elf_section_data (p->sec)->sreloc;
8520                   if (!htab->elf.dynamic_sections_created)
8521                     srel = htab->reliplt;
8522                   srel->size += p->count * sizeof (Elf64_External_Rela);
8523                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
8524                     info->flags |= DF_TEXTREL;
8525                 }
8526             }
8527         }
8528
8529       lgot_ents = elf_local_got_ents (ibfd);
8530       if (!lgot_ents)
8531         continue;
8532
8533       symtab_hdr = &elf_symtab_hdr (ibfd);
8534       locsymcount = symtab_hdr->sh_info;
8535       end_lgot_ents = lgot_ents + locsymcount;
8536       local_plt = (struct plt_entry **) end_lgot_ents;
8537       end_local_plt = local_plt + locsymcount;
8538       lgot_masks = (char *) end_local_plt;
8539       s = ppc64_elf_tdata (ibfd)->got;
8540       srel = ppc64_elf_tdata (ibfd)->relgot;
8541       for (; lgot_ents < end_lgot_ents; ++lgot_ents, ++lgot_masks)
8542         {
8543           struct got_entry *ent;
8544
8545           for (ent = *lgot_ents; ent != NULL; ent = ent->next)
8546             if (ent->got.refcount > 0)
8547               {
8548                 if ((ent->tls_type & *lgot_masks & TLS_LD) != 0)
8549                   {
8550                     ppc64_tlsld_got (ibfd)->refcount += 1;
8551                     ent->got.offset = (bfd_vma) -1;
8552                   }
8553                 else
8554                   {
8555                     unsigned int num = 1;
8556                     ent->got.offset = s->size;
8557                     if ((ent->tls_type & *lgot_masks & TLS_GD) != 0)
8558                       num = 2;
8559                     s->size += num * 8;
8560                     if (info->shared)
8561                       srel->size += num * sizeof (Elf64_External_Rela);
8562                     else if ((*lgot_masks & PLT_IFUNC) != 0)
8563                       htab->reliplt->size += num * sizeof (Elf64_External_Rela);
8564                   }
8565               }
8566             else
8567               ent->got.offset = (bfd_vma) -1;
8568         }
8569
8570       /* Allocate space for calls to local STT_GNU_IFUNC syms in .iplt.  */
8571       for (; local_plt < end_local_plt; ++local_plt)
8572         {
8573           struct plt_entry *ent;
8574
8575           for (ent = *local_plt; ent != NULL; ent = ent->next)
8576             if (ent->plt.refcount > 0)
8577               {
8578                 asection *s = htab->iplt;
8579
8580                 ent->plt.offset = s->size;
8581                 s->size += PLT_ENTRY_SIZE;
8582
8583                 htab->reliplt->size += sizeof (Elf64_External_Rela);
8584               }
8585             else
8586               ent->plt.offset = (bfd_vma) -1;
8587         }
8588     }
8589
8590   /* Allocate global sym .plt and .got entries, and space for global
8591      sym dynamic relocs.  */
8592   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, info);
8593
8594   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8595     {
8596       if (!is_ppc64_elf (ibfd))
8597         continue;
8598
8599       if (ppc64_tlsld_got (ibfd)->refcount > 0)
8600         {
8601           s = ppc64_elf_tdata (ibfd)->got;
8602           ppc64_tlsld_got (ibfd)->offset = s->size;
8603           s->size += 16;
8604           if (info->shared)
8605             {
8606               asection *srel = ppc64_elf_tdata (ibfd)->relgot;
8607               srel->size += sizeof (Elf64_External_Rela);
8608             }
8609         }
8610       else
8611         ppc64_tlsld_got (ibfd)->offset = (bfd_vma) -1;
8612     }
8613
8614   /* We now have determined the sizes of the various dynamic sections.
8615      Allocate memory for them.  */
8616   relocs = FALSE;
8617   for (s = dynobj->sections; s != NULL; s = s->next)
8618     {
8619       if ((s->flags & SEC_LINKER_CREATED) == 0)
8620         continue;
8621
8622       if (s == htab->brlt || s == htab->relbrlt)
8623         /* These haven't been allocated yet;  don't strip.  */
8624         continue;
8625       else if (s == htab->got
8626                || s == htab->plt
8627                || s == htab->iplt
8628                || s == htab->glink
8629                || s == htab->dynbss)
8630         {
8631           /* Strip this section if we don't need it; see the
8632              comment below.  */
8633         }
8634       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, s), ".rela"))
8635         {
8636           if (s->size != 0)
8637             {
8638               if (s != htab->relplt)
8639                 relocs = TRUE;
8640
8641               /* We use the reloc_count field as a counter if we need
8642                  to copy relocs into the output file.  */
8643               s->reloc_count = 0;
8644             }
8645         }
8646       else
8647         {
8648           /* It's not one of our sections, so don't allocate space.  */
8649           continue;
8650         }
8651
8652       if (s->size == 0)
8653         {
8654           /* If we don't need this section, strip it from the
8655              output file.  This is mostly to handle .rela.bss and
8656              .rela.plt.  We must create both sections in
8657              create_dynamic_sections, because they must be created
8658              before the linker maps input sections to output
8659              sections.  The linker does that before
8660              adjust_dynamic_symbol is called, and it is that
8661              function which decides whether anything needs to go
8662              into these sections.  */
8663           s->flags |= SEC_EXCLUDE;
8664           continue;
8665         }
8666
8667       if ((s->flags & SEC_HAS_CONTENTS) == 0)
8668         continue;
8669
8670       /* Allocate memory for the section contents.  We use bfd_zalloc
8671          here in case unused entries are not reclaimed before the
8672          section's contents are written out.  This should not happen,
8673          but this way if it does we get a R_PPC64_NONE reloc in .rela
8674          sections instead of garbage.
8675          We also rely on the section contents being zero when writing
8676          the GOT.  */
8677       s->contents = bfd_zalloc (dynobj, s->size);
8678       if (s->contents == NULL)
8679         return FALSE;
8680     }
8681
8682   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8683     {
8684       if (!is_ppc64_elf (ibfd))
8685         continue;
8686
8687       s = ppc64_elf_tdata (ibfd)->got;
8688       if (s != NULL && s != htab->got)
8689         {
8690           if (s->size == 0)
8691             s->flags |= SEC_EXCLUDE;
8692           else
8693             {
8694               s->contents = bfd_zalloc (ibfd, s->size);
8695               if (s->contents == NULL)
8696                 return FALSE;
8697             }
8698         }
8699       s = ppc64_elf_tdata (ibfd)->relgot;
8700       if (s != NULL)
8701         {
8702           if (s->size == 0)
8703             s->flags |= SEC_EXCLUDE;
8704           else
8705             {
8706               s->contents = bfd_zalloc (ibfd, s->size);
8707               if (s->contents == NULL)
8708                 return FALSE;
8709               relocs = TRUE;
8710               s->reloc_count = 0;
8711             }
8712         }
8713     }
8714
8715   if (htab->elf.dynamic_sections_created)
8716     {
8717       /* Add some entries to the .dynamic section.  We fill in the
8718          values later, in ppc64_elf_finish_dynamic_sections, but we
8719          must add the entries now so that we get the correct size for
8720          the .dynamic section.  The DT_DEBUG entry is filled in by the
8721          dynamic linker and used by the debugger.  */
8722 #define add_dynamic_entry(TAG, VAL) \
8723   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
8724
8725       if (info->executable)
8726         {
8727           if (!add_dynamic_entry (DT_DEBUG, 0))
8728             return FALSE;
8729         }
8730
8731       if (htab->plt != NULL && htab->plt->size != 0)
8732         {
8733           if (!add_dynamic_entry (DT_PLTGOT, 0)
8734               || !add_dynamic_entry (DT_PLTRELSZ, 0)
8735               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
8736               || !add_dynamic_entry (DT_JMPREL, 0)
8737               || !add_dynamic_entry (DT_PPC64_GLINK, 0))
8738             return FALSE;
8739         }
8740
8741       if (NO_OPD_RELOCS)
8742         {
8743           if (!add_dynamic_entry (DT_PPC64_OPD, 0)
8744               || !add_dynamic_entry (DT_PPC64_OPDSZ, 0))
8745             return FALSE;
8746         }
8747
8748       if (!htab->no_tls_get_addr_opt
8749           && htab->tls_get_addr_fd != NULL
8750           && htab->tls_get_addr_fd->elf.plt.plist != NULL
8751           && !add_dynamic_entry (DT_PPC64_TLSOPT, 0))
8752         return FALSE;
8753
8754       if (relocs)
8755         {
8756           if (!add_dynamic_entry (DT_RELA, 0)
8757               || !add_dynamic_entry (DT_RELASZ, 0)
8758               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf64_External_Rela)))
8759             return FALSE;
8760
8761           /* If any dynamic relocs apply to a read-only section,
8762              then we need a DT_TEXTREL entry.  */
8763           if ((info->flags & DF_TEXTREL) == 0)
8764             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs, info);
8765
8766           if ((info->flags & DF_TEXTREL) != 0)
8767             {
8768               if (!add_dynamic_entry (DT_TEXTREL, 0))
8769                 return FALSE;
8770             }
8771         }
8772     }
8773 #undef add_dynamic_entry
8774
8775   return TRUE;
8776 }
8777
8778 /* Determine the type of stub needed, if any, for a call.  */
8779
8780 static inline enum ppc_stub_type
8781 ppc_type_of_stub (asection *input_sec,
8782                   const Elf_Internal_Rela *rel,
8783                   struct ppc_link_hash_entry **hash,
8784                   struct plt_entry **plt_ent,
8785                   bfd_vma destination)
8786 {
8787   struct ppc_link_hash_entry *h = *hash;
8788   bfd_vma location;
8789   bfd_vma branch_offset;
8790   bfd_vma max_branch_offset;
8791   enum elf_ppc64_reloc_type r_type;
8792
8793   if (h != NULL)
8794     {
8795       struct plt_entry *ent;
8796       struct ppc_link_hash_entry *fdh = h;
8797       if (h->oh != NULL
8798           && h->oh->is_func_descriptor)
8799         fdh = ppc_follow_link (h->oh);
8800
8801       for (ent = fdh->elf.plt.plist; ent != NULL; ent = ent->next)
8802         if (ent->addend == rel->r_addend
8803             && ent->plt.offset != (bfd_vma) -1)
8804           {
8805             *hash = fdh;
8806             *plt_ent = ent;
8807             return ppc_stub_plt_call;
8808           }
8809
8810       /* Here, we know we don't have a plt entry.  If we don't have a
8811          either a defined function descriptor or a defined entry symbol
8812          in a regular object file, then it is pointless trying to make
8813          any other type of stub.  */
8814       if (!((fdh->elf.root.type == bfd_link_hash_defined
8815             || fdh->elf.root.type == bfd_link_hash_defweak)
8816             && fdh->elf.root.u.def.section->output_section != NULL)
8817           && !((h->elf.root.type == bfd_link_hash_defined
8818                 || h->elf.root.type == bfd_link_hash_defweak)
8819                && h->elf.root.u.def.section->output_section != NULL))
8820         return ppc_stub_none;
8821     }
8822   else if (elf_local_got_ents (input_sec->owner) != NULL)
8823     {
8824       Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (input_sec->owner);
8825       struct plt_entry **local_plt = (struct plt_entry **)
8826         elf_local_got_ents (input_sec->owner) + symtab_hdr->sh_info;
8827       unsigned long r_symndx = ELF64_R_SYM (rel->r_info);
8828
8829       if (local_plt[r_symndx] != NULL)
8830         {
8831           struct plt_entry *ent;
8832
8833           for (ent = local_plt[r_symndx]; ent != NULL; ent = ent->next)
8834             if (ent->addend == rel->r_addend
8835                 && ent->plt.offset != (bfd_vma) -1)
8836               {
8837                 *plt_ent = ent;
8838                 return ppc_stub_plt_call;
8839               }
8840         }
8841     }
8842
8843   /* Determine where the call point is.  */
8844   location = (input_sec->output_offset
8845               + input_sec->output_section->vma
8846               + rel->r_offset);
8847
8848   branch_offset = destination - location;
8849   r_type = ELF64_R_TYPE (rel->r_info);
8850
8851   /* Determine if a long branch stub is needed.  */
8852   max_branch_offset = 1 << 25;
8853   if (r_type != R_PPC64_REL24)
8854     max_branch_offset = 1 << 15;
8855
8856   if (branch_offset + max_branch_offset >= 2 * max_branch_offset)
8857     /* We need a stub.  Figure out whether a long_branch or plt_branch
8858        is needed later.  */
8859     return ppc_stub_long_branch;
8860
8861   return ppc_stub_none;
8862 }
8863
8864 /* Build a .plt call stub.  */
8865
8866 static inline bfd_byte *
8867 build_plt_stub (bfd *obfd, bfd_byte *p, int offset, Elf_Internal_Rela *r)
8868 {
8869 #define PPC_LO(v) ((v) & 0xffff)
8870 #define PPC_HI(v) (((v) >> 16) & 0xffff)
8871 #define PPC_HA(v) PPC_HI ((v) + 0x8000)
8872
8873   if (PPC_HA (offset) != 0)
8874     {
8875       if (r != NULL)
8876         {
8877           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_HA);
8878           r[1].r_offset = r[0].r_offset + 8;
8879           r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
8880           r[1].r_addend = r[0].r_addend;
8881           if (PPC_HA (offset + 16) != PPC_HA (offset))
8882             {
8883               r[2].r_offset = r[1].r_offset + 4;
8884               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO);
8885               r[2].r_addend = r[0].r_addend;
8886             }
8887           else
8888             {
8889               r[2].r_offset = r[1].r_offset + 8;
8890               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
8891               r[2].r_addend = r[0].r_addend + 8;
8892               r[3].r_offset = r[2].r_offset + 4;
8893               r[3].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
8894               r[3].r_addend = r[0].r_addend + 16;
8895             }
8896         }
8897       bfd_put_32 (obfd, ADDIS_R12_R2 | PPC_HA (offset), p),     p += 4;
8898       bfd_put_32 (obfd, STD_R2_40R1, p),                        p += 4;
8899       bfd_put_32 (obfd, LD_R11_0R12 | PPC_LO (offset), p),      p += 4;
8900       if (PPC_HA (offset + 16) != PPC_HA (offset))
8901         {
8902           bfd_put_32 (obfd, ADDI_R12_R12 | PPC_LO (offset), p), p += 4;
8903           offset = 0;
8904         }
8905       bfd_put_32 (obfd, MTCTR_R11, p),                          p += 4;
8906       bfd_put_32 (obfd, LD_R2_0R12 | PPC_LO (offset + 8), p),   p += 4;
8907       bfd_put_32 (obfd, LD_R11_0R12 | PPC_LO (offset + 16), p), p += 4;
8908       bfd_put_32 (obfd, BCTR, p),                               p += 4;
8909     }
8910   else
8911     {
8912       if (r != NULL)
8913         {
8914           r[0].r_offset += 4;
8915           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
8916           if (PPC_HA (offset + 16) != PPC_HA (offset))
8917             {
8918               r[1].r_offset = r[0].r_offset + 4;
8919               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16);
8920               r[1].r_addend = r[0].r_addend;
8921             }
8922           else
8923             {
8924               r[1].r_offset = r[0].r_offset + 8;
8925               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
8926               r[1].r_addend = r[0].r_addend + 16;
8927               r[2].r_offset = r[1].r_offset + 4;
8928               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
8929               r[2].r_addend = r[0].r_addend + 8;
8930             }
8931         }
8932       bfd_put_32 (obfd, STD_R2_40R1, p),                        p += 4;
8933       bfd_put_32 (obfd, LD_R11_0R2 | PPC_LO (offset), p),       p += 4;
8934       if (PPC_HA (offset + 16) != PPC_HA (offset))
8935         {
8936           bfd_put_32 (obfd, ADDI_R2_R2 | PPC_LO (offset), p),   p += 4;
8937           offset = 0;
8938         }
8939       bfd_put_32 (obfd, MTCTR_R11, p),                          p += 4;
8940       bfd_put_32 (obfd, LD_R11_0R2 | PPC_LO (offset + 16), p),  p += 4;
8941       bfd_put_32 (obfd, LD_R2_0R2 | PPC_LO (offset + 8), p),    p += 4;
8942       bfd_put_32 (obfd, BCTR, p),                               p += 4;
8943     }
8944   return p;
8945 }
8946
8947 /* Build a special .plt call stub for __tls_get_addr.  */
8948
8949 #define LD_R11_0R3      0xe9630000
8950 #define LD_R12_0R3      0xe9830000
8951 #define MR_R0_R3        0x7c601b78
8952 #define CMPDI_R11_0     0x2c2b0000
8953 #define ADD_R3_R12_R13  0x7c6c6a14
8954 #define BEQLR           0x4d820020
8955 #define MR_R3_R0        0x7c030378
8956 #define MFLR_R11        0x7d6802a6
8957 #define STD_R11_0R1     0xf9610000
8958 #define BCTRL           0x4e800421
8959 #define LD_R11_0R1      0xe9610000
8960 #define LD_R2_0R1       0xe8410000
8961 #define MTLR_R11        0x7d6803a6
8962
8963 static inline bfd_byte *
8964 build_tls_get_addr_stub (bfd *obfd, bfd_byte *p, int offset,
8965                          Elf_Internal_Rela *r)
8966 {
8967   bfd_put_32 (obfd, LD_R11_0R3 + 0, p),         p += 4;
8968   bfd_put_32 (obfd, LD_R12_0R3 + 8, p),         p += 4;
8969   bfd_put_32 (obfd, MR_R0_R3, p),               p += 4;
8970   bfd_put_32 (obfd, CMPDI_R11_0, p),            p += 4;
8971   bfd_put_32 (obfd, ADD_R3_R12_R13, p),         p += 4;
8972   bfd_put_32 (obfd, BEQLR, p),                  p += 4;
8973   bfd_put_32 (obfd, MR_R3_R0, p),               p += 4;
8974   bfd_put_32 (obfd, MFLR_R11, p),               p += 4;
8975   bfd_put_32 (obfd, STD_R11_0R1 + 32, p),       p += 4;
8976
8977   if (r != NULL)
8978     r[0].r_offset += 9 * 4;
8979   p = build_plt_stub (obfd, p, offset, r);
8980   bfd_put_32 (obfd, BCTRL, p - 4);
8981
8982   bfd_put_32 (obfd, LD_R11_0R1 + 32, p),        p += 4;
8983   bfd_put_32 (obfd, LD_R2_0R1 + 40, p),         p += 4;
8984   bfd_put_32 (obfd, MTLR_R11, p),               p += 4;
8985   bfd_put_32 (obfd, BLR, p),                    p += 4;
8986
8987   return p;
8988 }
8989
8990 static Elf_Internal_Rela *
8991 get_relocs (asection *sec, int count)
8992 {
8993   Elf_Internal_Rela *relocs;
8994   struct bfd_elf_section_data *elfsec_data;
8995
8996   elfsec_data = elf_section_data (sec);
8997   relocs = elfsec_data->relocs;
8998   if (relocs == NULL)
8999     {
9000       bfd_size_type relsize;
9001       relsize = sec->reloc_count * sizeof (*relocs);
9002       relocs = bfd_alloc (sec->owner, relsize);
9003       if (relocs == NULL)
9004         return NULL;
9005       elfsec_data->relocs = relocs;
9006       elfsec_data->rel_hdr.sh_size = (sec->reloc_count
9007                                       * sizeof (Elf64_External_Rela));
9008       elfsec_data->rel_hdr.sh_entsize = sizeof (Elf64_External_Rela);
9009       sec->reloc_count = 0;
9010     }
9011   relocs += sec->reloc_count;
9012   sec->reloc_count += count;
9013   return relocs;
9014 }
9015
9016 static bfd_boolean
9017 ppc_build_one_stub (struct bfd_hash_entry *gen_entry, void *in_arg)
9018 {
9019   struct ppc_stub_hash_entry *stub_entry;
9020   struct ppc_branch_hash_entry *br_entry;
9021   struct bfd_link_info *info;
9022   struct ppc_link_hash_table *htab;
9023   bfd_byte *loc;
9024   bfd_byte *p;
9025   bfd_vma dest, off;
9026   int size;
9027   Elf_Internal_Rela *r;
9028   asection *plt;
9029
9030   /* Massage our args to the form they really have.  */
9031   stub_entry = (struct ppc_stub_hash_entry *) gen_entry;
9032   info = in_arg;
9033
9034   htab = ppc_hash_table (info);
9035
9036   /* Make a note of the offset within the stubs for this entry.  */
9037   stub_entry->stub_offset = stub_entry->stub_sec->size;
9038   loc = stub_entry->stub_sec->contents + stub_entry->stub_offset;
9039
9040   htab->stub_count[stub_entry->stub_type - 1] += 1;
9041   switch (stub_entry->stub_type)
9042     {
9043     case ppc_stub_long_branch:
9044     case ppc_stub_long_branch_r2off:
9045       /* Branches are relative.  This is where we are going to.  */
9046       off = dest = (stub_entry->target_value
9047                     + stub_entry->target_section->output_offset
9048                     + stub_entry->target_section->output_section->vma);
9049
9050       /* And this is where we are coming from.  */
9051       off -= (stub_entry->stub_offset
9052               + stub_entry->stub_sec->output_offset
9053               + stub_entry->stub_sec->output_section->vma);
9054
9055       size = 4;
9056       if (stub_entry->stub_type == ppc_stub_long_branch_r2off)
9057         {
9058           bfd_vma r2off;
9059
9060           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
9061                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
9062           bfd_put_32 (htab->stub_bfd, STD_R2_40R1, loc);
9063           loc += 4;
9064           size = 12;
9065           if (PPC_HA (r2off) != 0)
9066             {
9067               size = 16;
9068               bfd_put_32 (htab->stub_bfd, ADDIS_R2_R2 | PPC_HA (r2off), loc);
9069               loc += 4;
9070             }
9071           bfd_put_32 (htab->stub_bfd, ADDI_R2_R2 | PPC_LO (r2off), loc);
9072           loc += 4;
9073           off -= size - 4;
9074         }
9075       bfd_put_32 (htab->stub_bfd, B_DOT | (off & 0x3fffffc), loc);
9076
9077       if (off + (1 << 25) >= (bfd_vma) (1 << 26))
9078         {
9079           (*_bfd_error_handler) (_("long branch stub `%s' offset overflow"),
9080                                  stub_entry->root.string);
9081           htab->stub_error = TRUE;
9082           return FALSE;
9083         }
9084
9085       if (info->emitrelocations)
9086         {
9087           r = get_relocs (stub_entry->stub_sec, 1);
9088           if (r == NULL)
9089             return FALSE;
9090           r->r_offset = loc - stub_entry->stub_sec->contents;
9091           r->r_info = ELF64_R_INFO (0, R_PPC64_REL24);
9092           r->r_addend = dest;
9093           if (stub_entry->h != NULL)
9094             {
9095               struct elf_link_hash_entry **hashes;
9096               unsigned long symndx;
9097               struct ppc_link_hash_entry *h;
9098
9099               hashes = elf_sym_hashes (htab->stub_bfd);
9100               if (hashes == NULL)
9101                 {
9102                   bfd_size_type hsize;
9103
9104                   hsize = (htab->stub_globals + 1) * sizeof (*hashes);
9105                   hashes = bfd_zalloc (htab->stub_bfd, hsize);
9106                   if (hashes == NULL)
9107                     return FALSE;
9108                   elf_sym_hashes (htab->stub_bfd) = hashes;
9109                   htab->stub_globals = 1;
9110                 }
9111               symndx = htab->stub_globals++;
9112               h = stub_entry->h;
9113               hashes[symndx] = &h->elf;
9114               r->r_info = ELF64_R_INFO (symndx, R_PPC64_REL24);
9115               if (h->oh != NULL && h->oh->is_func)
9116                 h = ppc_follow_link (h->oh);
9117               if (h->elf.root.u.def.section != stub_entry->target_section)
9118                 /* H is an opd symbol.  The addend must be zero.  */
9119                 r->r_addend = 0;
9120               else
9121                 {
9122                   off = (h->elf.root.u.def.value
9123                          + h->elf.root.u.def.section->output_offset
9124                          + h->elf.root.u.def.section->output_section->vma);
9125                   r->r_addend -= off;
9126                 }
9127             }
9128         }
9129       break;
9130
9131     case ppc_stub_plt_branch:
9132     case ppc_stub_plt_branch_r2off:
9133       br_entry = ppc_branch_hash_lookup (&htab->branch_hash_table,
9134                                          stub_entry->root.string + 9,
9135                                          FALSE, FALSE);
9136       if (br_entry == NULL)
9137         {
9138           (*_bfd_error_handler) (_("can't find branch stub `%s'"),
9139                                  stub_entry->root.string);
9140           htab->stub_error = TRUE;
9141           return FALSE;
9142         }
9143
9144       dest = (stub_entry->target_value
9145               + stub_entry->target_section->output_offset
9146               + stub_entry->target_section->output_section->vma);
9147
9148       bfd_put_64 (htab->brlt->owner, dest,
9149                   htab->brlt->contents + br_entry->offset);
9150
9151       if (br_entry->iter == htab->stub_iteration)
9152         {
9153           br_entry->iter = 0;
9154
9155           if (htab->relbrlt != NULL)
9156             {
9157               /* Create a reloc for the branch lookup table entry.  */
9158               Elf_Internal_Rela rela;
9159               bfd_byte *rl;
9160
9161               rela.r_offset = (br_entry->offset
9162                                + htab->brlt->output_offset
9163                                + htab->brlt->output_section->vma);
9164               rela.r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
9165               rela.r_addend = dest;
9166
9167               rl = htab->relbrlt->contents;
9168               rl += (htab->relbrlt->reloc_count++
9169                      * sizeof (Elf64_External_Rela));
9170               bfd_elf64_swap_reloca_out (htab->relbrlt->owner, &rela, rl);
9171             }
9172           else if (info->emitrelocations)
9173             {
9174               r = get_relocs (htab->brlt, 1);
9175               if (r == NULL)
9176                 return FALSE;
9177               /* brlt, being SEC_LINKER_CREATED does not go through the
9178                  normal reloc processing.  Symbols and offsets are not
9179                  translated from input file to output file form, so
9180                  set up the offset per the output file.  */
9181               r->r_offset = (br_entry->offset
9182                              + htab->brlt->output_offset
9183                              + htab->brlt->output_section->vma);
9184               r->r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
9185               r->r_addend = dest;
9186             }
9187         }
9188
9189       dest = (br_entry->offset
9190               + htab->brlt->output_offset
9191               + htab->brlt->output_section->vma);
9192
9193       off = (dest
9194              - elf_gp (htab->brlt->output_section->owner)
9195              - htab->stub_group[stub_entry->id_sec->id].toc_off);
9196
9197       if (off + 0x80008000 > 0xffffffff || (off & 7) != 0)
9198         {
9199           (*_bfd_error_handler)
9200             (_("linkage table error against `%s'"),
9201              stub_entry->root.string);
9202           bfd_set_error (bfd_error_bad_value);
9203           htab->stub_error = TRUE;
9204           return FALSE;
9205         }
9206
9207       if (info->emitrelocations)
9208         {
9209           r = get_relocs (stub_entry->stub_sec, 1 + (PPC_HA (off) != 0));
9210           if (r == NULL)
9211             return FALSE;
9212           r[0].r_offset = loc - stub_entry->stub_sec->contents;
9213           if (bfd_big_endian (info->output_bfd))
9214             r[0].r_offset += 2;
9215           if (stub_entry->stub_type == ppc_stub_plt_branch_r2off)
9216             r[0].r_offset += 4;
9217           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
9218           r[0].r_addend = dest;
9219           if (PPC_HA (off) != 0)
9220             {
9221               r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_HA);
9222               r[1].r_offset = r[0].r_offset + 4;
9223               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
9224               r[1].r_addend = r[0].r_addend;
9225             }
9226         }
9227
9228       if (stub_entry->stub_type != ppc_stub_plt_branch_r2off)
9229         {
9230           if (PPC_HA (off) != 0)
9231             {
9232               size = 16;
9233               bfd_put_32 (htab->stub_bfd, ADDIS_R12_R2 | PPC_HA (off), loc);
9234               loc += 4;
9235               bfd_put_32 (htab->stub_bfd, LD_R11_0R12 | PPC_LO (off), loc);
9236             }
9237           else
9238             {
9239               size = 12;
9240               bfd_put_32 (htab->stub_bfd, LD_R11_0R2 | PPC_LO (off), loc);
9241             }
9242         }
9243       else
9244         {
9245           bfd_vma r2off;
9246
9247           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
9248                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
9249           bfd_put_32 (htab->stub_bfd, STD_R2_40R1, loc);
9250           loc += 4;
9251           size = 20;
9252           if (PPC_HA (off) != 0)
9253             {
9254               size += 4;
9255               bfd_put_32 (htab->stub_bfd, ADDIS_R12_R2 | PPC_HA (off), loc);
9256               loc += 4;
9257               bfd_put_32 (htab->stub_bfd, LD_R11_0R12 | PPC_LO (off), loc);
9258               loc += 4;
9259             }
9260           else
9261             {
9262               bfd_put_32 (htab->stub_bfd, LD_R11_0R2 | PPC_LO (off), loc);
9263               loc += 4;
9264             }
9265
9266           if (PPC_HA (r2off) != 0)
9267             {
9268               size += 4;
9269               bfd_put_32 (htab->stub_bfd, ADDIS_R2_R2 | PPC_HA (r2off), loc);
9270               loc += 4;
9271             }
9272           bfd_put_32 (htab->stub_bfd, ADDI_R2_R2 | PPC_LO (r2off), loc);
9273         }
9274       loc += 4;
9275       bfd_put_32 (htab->stub_bfd, MTCTR_R11, loc);
9276       loc += 4;
9277       bfd_put_32 (htab->stub_bfd, BCTR, loc);
9278       break;
9279
9280     case ppc_stub_plt_call:
9281       if (stub_entry->h != NULL
9282           && stub_entry->h->is_func_descriptor
9283           && stub_entry->h->oh != NULL)
9284         {
9285           struct ppc_link_hash_entry *fh = ppc_follow_link (stub_entry->h->oh);
9286
9287           /* If the old-ABI "dot-symbol" is undefined make it weak so
9288              we don't get a link error from RELOC_FOR_GLOBAL_SYMBOL.
9289              FIXME: We used to define the symbol on one of the call
9290              stubs instead, which is why we test symbol section id
9291              against htab->top_id in various places.  Likely all
9292              these checks could now disappear.  */
9293           if (fh->elf.root.type == bfd_link_hash_undefined)
9294             fh->elf.root.type = bfd_link_hash_undefweak;
9295         }
9296
9297       /* Now build the stub.  */
9298       dest = stub_entry->plt_ent->plt.offset & ~1;
9299       if (dest >= (bfd_vma) -2)
9300         abort ();
9301
9302       plt = htab->plt;
9303       if (!htab->elf.dynamic_sections_created
9304           || stub_entry->h == NULL
9305           || stub_entry->h->elf.dynindx == -1)
9306         plt = htab->iplt;
9307
9308       dest += plt->output_offset + plt->output_section->vma;
9309
9310       if (stub_entry->h == NULL
9311           && (stub_entry->plt_ent->plt.offset & 1) == 0)
9312         {
9313           Elf_Internal_Rela rela;
9314           bfd_byte *rl;
9315
9316           rela.r_offset = dest;
9317           rela.r_info = ELF64_R_INFO (0, R_PPC64_JMP_IREL);
9318           rela.r_addend = (stub_entry->target_value
9319                            + stub_entry->target_section->output_offset
9320                            + stub_entry->target_section->output_section->vma);
9321
9322           rl = (htab->reliplt->contents
9323                 + (htab->reliplt->reloc_count++
9324                    * sizeof (Elf64_External_Rela)));
9325           bfd_elf64_swap_reloca_out (info->output_bfd, &rela, rl);
9326           stub_entry->plt_ent->plt.offset |= 1;
9327         }
9328
9329       off = (dest
9330              - elf_gp (plt->output_section->owner)
9331              - htab->stub_group[stub_entry->id_sec->id].toc_off);
9332
9333       if (off + 0x80008000 > 0xffffffff || (off & 7) != 0)
9334         {
9335           (*_bfd_error_handler)
9336             (_("linkage table error against `%s'"),
9337              stub_entry->h != NULL
9338              ? stub_entry->h->elf.root.root.string
9339              : "<local sym>");
9340           bfd_set_error (bfd_error_bad_value);
9341           htab->stub_error = TRUE;
9342           return FALSE;
9343         }
9344
9345       r = NULL;
9346       if (info->emitrelocations)
9347         {
9348           r = get_relocs (stub_entry->stub_sec,
9349                           (2 + (PPC_HA (off) != 0)
9350                            + (PPC_HA (off + 16) == PPC_HA (off))));
9351           if (r == NULL)
9352             return FALSE;
9353           r[0].r_offset = loc - stub_entry->stub_sec->contents;
9354           if (bfd_big_endian (info->output_bfd))
9355             r[0].r_offset += 2;
9356           r[0].r_addend = dest;
9357         }
9358       if (stub_entry->h != NULL
9359           && (stub_entry->h == htab->tls_get_addr_fd
9360               || stub_entry->h == htab->tls_get_addr)
9361           && !htab->no_tls_get_addr_opt)
9362         p = build_tls_get_addr_stub (htab->stub_bfd, loc, off, r);
9363       else
9364         p = build_plt_stub (htab->stub_bfd, loc, off, r);
9365       size = p - loc;
9366       break;
9367
9368     default:
9369       BFD_FAIL ();
9370       return FALSE;
9371     }
9372
9373   stub_entry->stub_sec->size += size;
9374
9375   if (htab->emit_stub_syms)
9376     {
9377       struct elf_link_hash_entry *h;
9378       size_t len1, len2;
9379       char *name;
9380       const char *const stub_str[] = { "long_branch",
9381                                        "long_branch_r2off",
9382                                        "plt_branch",
9383                                        "plt_branch_r2off",
9384                                        "plt_call" };
9385
9386       len1 = strlen (stub_str[stub_entry->stub_type - 1]);
9387       len2 = strlen (stub_entry->root.string);
9388       name = bfd_malloc (len1 + len2 + 2);
9389       if (name == NULL)
9390         return FALSE;
9391       memcpy (name, stub_entry->root.string, 9);
9392       memcpy (name + 9, stub_str[stub_entry->stub_type - 1], len1);
9393       memcpy (name + len1 + 9, stub_entry->root.string + 8, len2 - 8 + 1);
9394       h = elf_link_hash_lookup (&htab->elf, name, TRUE, FALSE, FALSE);
9395       if (h == NULL)
9396         return FALSE;
9397       if (h->root.type == bfd_link_hash_new)
9398         {
9399           h->root.type = bfd_link_hash_defined;
9400           h->root.u.def.section = stub_entry->stub_sec;
9401           h->root.u.def.value = stub_entry->stub_offset;
9402           h->ref_regular = 1;
9403           h->def_regular = 1;
9404           h->ref_regular_nonweak = 1;
9405           h->forced_local = 1;
9406           h->non_elf = 0;
9407         }
9408     }
9409
9410   return TRUE;
9411 }
9412
9413 /* As above, but don't actually build the stub.  Just bump offset so
9414    we know stub section sizes, and select plt_branch stubs where
9415    long_branch stubs won't do.  */
9416
9417 static bfd_boolean
9418 ppc_size_one_stub (struct bfd_hash_entry *gen_entry, void *in_arg)
9419 {
9420   struct ppc_stub_hash_entry *stub_entry;
9421   struct bfd_link_info *info;
9422   struct ppc_link_hash_table *htab;
9423   bfd_vma off;
9424   int size;
9425
9426   /* Massage our args to the form they really have.  */
9427   stub_entry = (struct ppc_stub_hash_entry *) gen_entry;
9428   info = in_arg;
9429
9430   htab = ppc_hash_table (info);
9431
9432   if (stub_entry->stub_type == ppc_stub_plt_call)
9433     {
9434       asection *plt;
9435       off = stub_entry->plt_ent->plt.offset & ~(bfd_vma) 1;
9436       if (off >= (bfd_vma) -2)
9437         abort ();
9438       plt = htab->plt;
9439       if (!htab->elf.dynamic_sections_created
9440           || stub_entry->h == NULL
9441           || stub_entry->h->elf.dynindx == -1)
9442         plt = htab->iplt;
9443       off += (plt->output_offset
9444               + plt->output_section->vma
9445               - elf_gp (plt->output_section->owner)
9446               - htab->stub_group[stub_entry->id_sec->id].toc_off);
9447
9448       size = PLT_CALL_STUB_SIZE;
9449       if (PPC_HA (off) == 0)
9450         size -= 4;
9451       if (PPC_HA (off + 16) != PPC_HA (off))
9452         size += 4;
9453       if (stub_entry->h != NULL
9454           && (stub_entry->h == htab->tls_get_addr_fd
9455               || stub_entry->h == htab->tls_get_addr)
9456           && !htab->no_tls_get_addr_opt)
9457         size += 13 * 4;
9458       if (info->emitrelocations)
9459         {
9460           stub_entry->stub_sec->reloc_count
9461             += 2 + (PPC_HA (off) != 0) + (PPC_HA (off + 16) == PPC_HA (off));
9462           stub_entry->stub_sec->flags |= SEC_RELOC;
9463         }
9464     }
9465   else
9466     {
9467       /* ppc_stub_long_branch or ppc_stub_plt_branch, or their r2off
9468          variants.  */
9469       bfd_vma r2off = 0;
9470
9471       off = (stub_entry->target_value
9472              + stub_entry->target_section->output_offset
9473              + stub_entry->target_section->output_section->vma);
9474       off -= (stub_entry->stub_sec->size
9475               + stub_entry->stub_sec->output_offset
9476               + stub_entry->stub_sec->output_section->vma);
9477
9478       /* Reset the stub type from the plt variant in case we now
9479          can reach with a shorter stub.  */
9480       if (stub_entry->stub_type >= ppc_stub_plt_branch)
9481         stub_entry->stub_type += ppc_stub_long_branch - ppc_stub_plt_branch;
9482
9483       size = 4;
9484       if (stub_entry->stub_type == ppc_stub_long_branch_r2off)
9485         {
9486           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
9487                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
9488           size = 12;
9489           if (PPC_HA (r2off) != 0)
9490             size = 16;
9491           off -= size - 4;
9492         }
9493
9494       /* If the branch offset if too big, use a ppc_stub_plt_branch.  */
9495       if (off + (1 << 25) >= (bfd_vma) (1 << 26))
9496         {
9497           struct ppc_branch_hash_entry *br_entry;
9498
9499           br_entry = ppc_branch_hash_lookup (&htab->branch_hash_table,
9500                                              stub_entry->root.string + 9,
9501                                              TRUE, FALSE);
9502           if (br_entry == NULL)
9503             {
9504               (*_bfd_error_handler) (_("can't build branch stub `%s'"),
9505                                      stub_entry->root.string);
9506               htab->stub_error = TRUE;
9507               return FALSE;
9508             }
9509
9510           if (br_entry->iter != htab->stub_iteration)
9511             {
9512               br_entry->iter = htab->stub_iteration;
9513               br_entry->offset = htab->brlt->size;
9514               htab->brlt->size += 8;
9515
9516               if (htab->relbrlt != NULL)
9517                 htab->relbrlt->size += sizeof (Elf64_External_Rela);
9518               else if (info->emitrelocations)
9519                 {
9520                   htab->brlt->reloc_count += 1;
9521                   htab->brlt->flags |= SEC_RELOC;
9522                 }
9523             }
9524
9525           stub_entry->stub_type += ppc_stub_plt_branch - ppc_stub_long_branch;
9526           off = (br_entry->offset
9527                  + htab->brlt->output_offset
9528                  + htab->brlt->output_section->vma
9529                  - elf_gp (htab->brlt->output_section->owner)
9530                  - htab->stub_group[stub_entry->id_sec->id].toc_off);
9531
9532           if (info->emitrelocations)
9533             {
9534               stub_entry->stub_sec->reloc_count += 1 + (PPC_HA (off) != 0);
9535               stub_entry->stub_sec->flags |= SEC_RELOC;
9536             }
9537
9538           if (stub_entry->stub_type != ppc_stub_plt_branch_r2off)
9539             {
9540               size = 12;
9541               if (PPC_HA (off) != 0)
9542                 size = 16;
9543             }
9544           else
9545             {
9546               size = 20;
9547               if (PPC_HA (off) != 0)
9548                 size += 4;
9549
9550               if (PPC_HA (r2off) != 0)
9551                 size += 4;
9552             }
9553         }
9554       else if (info->emitrelocations)
9555         {
9556           stub_entry->stub_sec->reloc_count += 1;
9557           stub_entry->stub_sec->flags |= SEC_RELOC;
9558         }
9559     }
9560
9561   stub_entry->stub_sec->size += size;
9562   return TRUE;
9563 }
9564
9565 /* Set up various things so that we can make a list of input sections
9566    for each output section included in the link.  Returns -1 on error,
9567    0 when no stubs will be needed, and 1 on success.  */
9568
9569 int
9570 ppc64_elf_setup_section_lists (bfd *output_bfd,
9571                                struct bfd_link_info *info,
9572                                int no_multi_toc)
9573 {
9574   bfd *input_bfd;
9575   int top_id, top_index, id;
9576   asection *section;
9577   asection **input_list;
9578   bfd_size_type amt;
9579   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9580
9581   htab->no_multi_toc = no_multi_toc;
9582
9583   if (htab->brlt == NULL)
9584     return 0;
9585
9586   /* Find the top input section id.  */
9587   for (input_bfd = info->input_bfds, top_id = 3;
9588        input_bfd != NULL;
9589        input_bfd = input_bfd->link_next)
9590     {
9591       for (section = input_bfd->sections;
9592            section != NULL;
9593            section = section->next)
9594         {
9595           if (top_id < section->id)
9596             top_id = section->id;
9597         }
9598     }
9599
9600   htab->top_id = top_id;
9601   amt = sizeof (struct map_stub) * (top_id + 1);
9602   htab->stub_group = bfd_zmalloc (amt);
9603   if (htab->stub_group == NULL)
9604     return -1;
9605
9606   /* Set toc_off for com, und, abs and ind sections.  */
9607   for (id = 0; id < 3; id++)
9608     htab->stub_group[id].toc_off = TOC_BASE_OFF;
9609
9610   elf_gp (output_bfd) = htab->toc_curr = ppc64_elf_toc (output_bfd);
9611
9612   /* We can't use output_bfd->section_count here to find the top output
9613      section index as some sections may have been removed, and
9614      strip_excluded_output_sections doesn't renumber the indices.  */
9615   for (section = output_bfd->sections, top_index = 0;
9616        section != NULL;
9617        section = section->next)
9618     {
9619       if (top_index < section->index)
9620         top_index = section->index;
9621     }
9622
9623   htab->top_index = top_index;
9624   amt = sizeof (asection *) * (top_index + 1);
9625   input_list = bfd_zmalloc (amt);
9626   htab->input_list = input_list;
9627   if (input_list == NULL)
9628     return -1;
9629
9630   return 1;
9631 }
9632
9633 /* The linker repeatedly calls this function for each TOC input section
9634    and linker generated GOT section.  Group input bfds such that the toc
9635    within a group is less than 64k in size.  Will break with cute linker
9636    scripts that play games with dot in the output toc section.  */
9637
9638 void
9639 ppc64_elf_next_toc_section (struct bfd_link_info *info, asection *isec)
9640 {
9641   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9642
9643   if (!htab->no_multi_toc)
9644     {
9645       bfd_vma addr = isec->output_offset + isec->output_section->vma;
9646       bfd_vma off = addr - htab->toc_curr;
9647
9648       if (off + isec->size > 0x10000)
9649         htab->toc_curr = addr;
9650
9651       elf_gp (isec->owner) = (htab->toc_curr
9652                               - elf_gp (isec->output_section->owner)
9653                               + TOC_BASE_OFF);
9654     }
9655 }
9656
9657 /* Called after the last call to the above function.  */
9658
9659 void
9660 ppc64_elf_reinit_toc (bfd *output_bfd, struct bfd_link_info *info)
9661 {
9662   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9663
9664   htab->multi_toc_needed = htab->toc_curr != elf_gp (output_bfd);
9665
9666   /* toc_curr tracks the TOC offset used for code sections below in
9667      ppc64_elf_next_input_section.  Start off at 0x8000.  */
9668   htab->toc_curr = TOC_BASE_OFF;
9669 }
9670
9671 /* No toc references were found in ISEC.  If the code in ISEC makes no
9672    calls, then there's no need to use toc adjusting stubs when branching
9673    into ISEC.  Actually, indirect calls from ISEC are OK as they will
9674    load r2.  Returns -1 on error, 0 for no stub needed, 1 for stub
9675    needed, and 2 if a cyclical call-graph was found but no other reason
9676    for a stub was detected.  If called from the top level, a return of
9677    2 means the same as a return of 0.  */
9678
9679 static int
9680 toc_adjusting_stub_needed (struct bfd_link_info *info, asection *isec)
9681 {
9682   Elf_Internal_Rela *relstart, *rel;
9683   Elf_Internal_Sym *local_syms;
9684   int ret;
9685   struct ppc_link_hash_table *htab;
9686
9687   /* We know none of our code bearing sections will need toc stubs.  */
9688   if ((isec->flags & SEC_LINKER_CREATED) != 0)
9689     return 0;
9690
9691   if (isec->size == 0)
9692     return 0;
9693
9694   if (isec->output_section == NULL)
9695     return 0;
9696
9697   if (isec->reloc_count == 0)
9698     return 0;
9699
9700   relstart = _bfd_elf_link_read_relocs (isec->owner, isec, NULL, NULL,
9701                                         info->keep_memory);
9702   if (relstart == NULL)
9703     return -1;
9704
9705   /* Look for branches to outside of this section.  */
9706   local_syms = NULL;
9707   ret = 0;
9708   htab = ppc_hash_table (info);
9709   for (rel = relstart; rel < relstart + isec->reloc_count; ++rel)
9710     {
9711       enum elf_ppc64_reloc_type r_type;
9712       unsigned long r_symndx;
9713       struct elf_link_hash_entry *h;
9714       struct ppc_link_hash_entry *eh;
9715       Elf_Internal_Sym *sym;
9716       asection *sym_sec;
9717       struct _opd_sec_data *opd;
9718       bfd_vma sym_value;
9719       bfd_vma dest;
9720
9721       r_type = ELF64_R_TYPE (rel->r_info);
9722       if (r_type != R_PPC64_REL24
9723           && r_type != R_PPC64_REL14
9724           && r_type != R_PPC64_REL14_BRTAKEN
9725           && r_type != R_PPC64_REL14_BRNTAKEN)
9726         continue;
9727
9728       r_symndx = ELF64_R_SYM (rel->r_info);
9729       if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms, r_symndx,
9730                       isec->owner))
9731         {
9732           ret = -1;
9733           break;
9734         }
9735
9736       /* Calls to dynamic lib functions go through a plt call stub
9737          that uses r2.  */
9738       eh = (struct ppc_link_hash_entry *) h;
9739       if (eh != NULL
9740           && (eh->elf.plt.plist != NULL
9741               || (eh->oh != NULL
9742                   && ppc_follow_link (eh->oh)->elf.plt.plist != NULL)))
9743         {
9744           ret = 1;
9745           break;
9746         }
9747
9748       if (sym_sec == NULL)
9749         /* Ignore other undefined symbols.  */
9750         continue;
9751
9752       /* Assume branches to other sections not included in the link need
9753          stubs too, to cover -R and absolute syms.  */
9754       if (sym_sec->output_section == NULL)
9755         {
9756           ret = 1;
9757           break;
9758         }
9759
9760       if (h == NULL)
9761         sym_value = sym->st_value;
9762       else
9763         {
9764           if (h->root.type != bfd_link_hash_defined
9765               && h->root.type != bfd_link_hash_defweak)
9766             abort ();
9767           sym_value = h->root.u.def.value;
9768         }
9769       sym_value += rel->r_addend;
9770
9771       /* If this branch reloc uses an opd sym, find the code section.  */
9772       opd = get_opd_info (sym_sec);
9773       if (opd != NULL)
9774         {
9775           if (h == NULL && opd->adjust != NULL)
9776             {
9777               long adjust;
9778
9779               adjust = opd->adjust[sym->st_value / 8];
9780               if (adjust == -1)
9781                 /* Assume deleted functions won't ever be called.  */
9782                 continue;
9783               sym_value += adjust;
9784             }
9785
9786           dest = opd_entry_value (sym_sec, sym_value, &sym_sec, NULL);
9787           if (dest == (bfd_vma) -1)
9788             continue;
9789         }
9790       else
9791         dest = (sym_value
9792                 + sym_sec->output_offset
9793                 + sym_sec->output_section->vma);
9794
9795       /* Ignore branch to self.  */
9796       if (sym_sec == isec)
9797         continue;
9798
9799       /* If the called function uses the toc, we need a stub.  */
9800       if (sym_sec->has_toc_reloc
9801           || sym_sec->makes_toc_func_call)
9802         {
9803           ret = 1;
9804           break;
9805         }
9806
9807       /* Assume any branch that needs a long branch stub might in fact
9808          need a plt_branch stub.  A plt_branch stub uses r2.  */
9809       else if (dest - (isec->output_offset
9810                        + isec->output_section->vma
9811                        + rel->r_offset) + (1 << 25) >= (2 << 25))
9812         {
9813           ret = 1;
9814           break;
9815         }
9816
9817       /* If calling back to a section in the process of being tested, we
9818          can't say for sure that no toc adjusting stubs are needed, so
9819          don't return zero.  */
9820       else if (sym_sec->call_check_in_progress)
9821         ret = 2;
9822
9823       /* Branches to another section that itself doesn't have any TOC
9824          references are OK.  Recursively call ourselves to check.  */
9825       else if (sym_sec->id <= htab->top_id
9826                && htab->stub_group[sym_sec->id].toc_off == 0)
9827         {
9828           int recur;
9829
9830           /* Mark current section as indeterminate, so that other
9831              sections that call back to current won't be marked as
9832              known.  */
9833           isec->call_check_in_progress = 1;
9834           recur = toc_adjusting_stub_needed (info, sym_sec);
9835           isec->call_check_in_progress = 0;
9836
9837           if (recur < 0)
9838             {
9839               /* An error.  Exit.  */
9840               ret = -1;
9841               break;
9842             }
9843           else if (recur <= 1)
9844             {
9845               /* Known result.  Mark as checked and set section flag.  */
9846               htab->stub_group[sym_sec->id].toc_off = 1;
9847               if (recur != 0)
9848                 {
9849                   sym_sec->makes_toc_func_call = 1;
9850                   ret = 1;
9851                   break;
9852                 }
9853             }
9854           else
9855             {
9856               /* Unknown result.  Continue checking.  */
9857               ret = 2;
9858             }
9859         }
9860     }
9861
9862   if (local_syms != NULL
9863       && (elf_symtab_hdr (isec->owner).contents != (unsigned char *) local_syms))
9864     free (local_syms);
9865   if (elf_section_data (isec)->relocs != relstart)
9866     free (relstart);
9867
9868   return ret;
9869 }
9870
9871 /* The linker repeatedly calls this function for each input section,
9872    in the order that input sections are linked into output sections.
9873    Build lists of input sections to determine groupings between which
9874    we may insert linker stubs.  */
9875
9876 bfd_boolean
9877 ppc64_elf_next_input_section (struct bfd_link_info *info, asection *isec)
9878 {
9879   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9880
9881   if ((isec->output_section->flags & SEC_CODE) != 0
9882       && isec->output_section->index <= htab->top_index)
9883     {
9884       asection **list = htab->input_list + isec->output_section->index;
9885       /* Steal the link_sec pointer for our list.  */
9886 #define PREV_SEC(sec) (htab->stub_group[(sec)->id].link_sec)
9887       /* This happens to make the list in reverse order,
9888          which is what we want.  */
9889       PREV_SEC (isec) = *list;
9890       *list = isec;
9891     }
9892
9893   if (htab->multi_toc_needed)
9894     {
9895       /* If a code section has a function that uses the TOC then we need
9896          to use the right TOC (obviously).  Also, make sure that .opd gets
9897          the correct TOC value for R_PPC64_TOC relocs that don't have or
9898          can't find their function symbol (shouldn't ever happen now).
9899          Also specially treat .fixup for the linux kernel.  .fixup
9900          contains branches, but only back to the function that hit an
9901          exception.  */
9902       if (isec->has_toc_reloc
9903           || (isec->flags & SEC_CODE) == 0
9904           || strcmp (isec->name, ".fixup") == 0)
9905         {
9906           if (elf_gp (isec->owner) != 0)
9907             htab->toc_curr = elf_gp (isec->owner);
9908         }
9909       else if (htab->stub_group[isec->id].toc_off == 0)
9910         {
9911           int ret = toc_adjusting_stub_needed (info, isec);
9912           if (ret < 0)
9913             return FALSE;
9914           else
9915             isec->makes_toc_func_call = ret & 1;
9916         }
9917     }
9918
9919   /* Functions that don't use the TOC can belong in any TOC group.
9920      Use the last TOC base.  This happens to make _init and _fini
9921      pasting work.  */
9922   htab->stub_group[isec->id].toc_off = htab->toc_curr;
9923   return TRUE;
9924 }
9925
9926 /* See whether we can group stub sections together.  Grouping stub
9927    sections may result in fewer stubs.  More importantly, we need to
9928    put all .init* and .fini* stubs at the beginning of the .init or
9929    .fini output sections respectively, because glibc splits the
9930    _init and _fini functions into multiple parts.  Putting a stub in
9931    the middle of a function is not a good idea.  */
9932
9933 static void
9934 group_sections (struct ppc_link_hash_table *htab,
9935                 bfd_size_type stub_group_size,
9936                 bfd_boolean stubs_always_before_branch)
9937 {
9938   asection **list;
9939   bfd_size_type stub14_group_size;
9940   bfd_boolean suppress_size_errors;
9941
9942   suppress_size_errors = FALSE;
9943   stub14_group_size = stub_group_size;
9944   if (stub_group_size == 1)
9945     {
9946       /* Default values.  */
9947       if (stubs_always_before_branch)
9948         {
9949           stub_group_size = 0x1e00000;
9950           stub14_group_size = 0x7800;
9951         }
9952       else
9953         {
9954           stub_group_size = 0x1c00000;
9955           stub14_group_size = 0x7000;
9956         }
9957       suppress_size_errors = TRUE;
9958     }
9959
9960   list = htab->input_list + htab->top_index;
9961   do
9962     {
9963       asection *tail = *list;
9964       while (tail != NULL)
9965         {
9966           asection *curr;
9967           asection *prev;
9968           bfd_size_type total;
9969           bfd_boolean big_sec;
9970           bfd_vma curr_toc;
9971
9972           curr = tail;
9973           total = tail->size;
9974           big_sec = total > (ppc64_elf_section_data (tail)->has_14bit_branch
9975                              ? stub14_group_size : stub_group_size);
9976           if (big_sec && !suppress_size_errors)
9977             (*_bfd_error_handler) (_("%B section %A exceeds stub group size"),
9978                                      tail->owner, tail);
9979           curr_toc = htab->stub_group[tail->id].toc_off;
9980
9981           while ((prev = PREV_SEC (curr)) != NULL
9982                  && ((total += curr->output_offset - prev->output_offset)
9983                      < (ppc64_elf_section_data (prev)->has_14bit_branch
9984                         ? stub14_group_size : stub_group_size))
9985                  && htab->stub_group[prev->id].toc_off == curr_toc)
9986             curr = prev;
9987
9988           /* OK, the size from the start of CURR to the end is less
9989              than stub_group_size and thus can be handled by one stub
9990              section.  (or the tail section is itself larger than
9991              stub_group_size, in which case we may be toast.)  We
9992              should really be keeping track of the total size of stubs
9993              added here, as stubs contribute to the final output
9994              section size.  That's a little tricky, and this way will
9995              only break if stubs added make the total size more than
9996              2^25, ie. for the default stub_group_size, if stubs total
9997              more than 2097152 bytes, or nearly 75000 plt call stubs.  */
9998           do
9999             {
10000               prev = PREV_SEC (tail);
10001               /* Set up this stub group.  */
10002               htab->stub_group[tail->id].link_sec = curr;
10003             }
10004           while (tail != curr && (tail = prev) != NULL);
10005
10006           /* But wait, there's more!  Input sections up to stub_group_size
10007              bytes before the stub section can be handled by it too.
10008              Don't do this if we have a really large section after the
10009              stubs, as adding more stubs increases the chance that
10010              branches may not reach into the stub section.  */
10011           if (!stubs_always_before_branch && !big_sec)
10012             {
10013               total = 0;
10014               while (prev != NULL
10015                      && ((total += tail->output_offset - prev->output_offset)
10016                          < (ppc64_elf_section_data (prev)->has_14bit_branch
10017                             ? stub14_group_size : stub_group_size))
10018                      && htab->stub_group[prev->id].toc_off == curr_toc)
10019                 {
10020                   tail = prev;
10021                   prev = PREV_SEC (tail);
10022                   htab->stub_group[tail->id].link_sec = curr;
10023                 }
10024             }
10025           tail = prev;
10026         }
10027     }
10028   while (list-- != htab->input_list);
10029   free (htab->input_list);
10030 #undef PREV_SEC
10031 }
10032
10033 /* Determine and set the size of the stub section for a final link.
10034
10035    The basic idea here is to examine all the relocations looking for
10036    PC-relative calls to a target that is unreachable with a "bl"
10037    instruction.  */
10038
10039 bfd_boolean
10040 ppc64_elf_size_stubs (bfd *output_bfd,
10041                       struct bfd_link_info *info,
10042                       bfd_signed_vma group_size,
10043                       asection *(*add_stub_section) (const char *, asection *),
10044                       void (*layout_sections_again) (void))
10045 {
10046   bfd_size_type stub_group_size;
10047   bfd_boolean stubs_always_before_branch;
10048   struct ppc_link_hash_table *htab = ppc_hash_table (info);
10049
10050   /* Stash our params away.  */
10051   htab->add_stub_section = add_stub_section;
10052   htab->layout_sections_again = layout_sections_again;
10053   stubs_always_before_branch = group_size < 0;
10054   if (group_size < 0)
10055     stub_group_size = -group_size;
10056   else
10057     stub_group_size = group_size;
10058
10059   group_sections (htab, stub_group_size, stubs_always_before_branch);
10060
10061   while (1)
10062     {
10063       bfd *input_bfd;
10064       unsigned int bfd_indx;
10065       asection *stub_sec;
10066
10067       htab->stub_iteration += 1;
10068
10069       for (input_bfd = info->input_bfds, bfd_indx = 0;
10070            input_bfd != NULL;
10071            input_bfd = input_bfd->link_next, bfd_indx++)
10072         {
10073           Elf_Internal_Shdr *symtab_hdr;
10074           asection *section;
10075           Elf_Internal_Sym *local_syms = NULL;
10076
10077           if (!is_ppc64_elf (input_bfd))
10078             continue;
10079
10080           /* We'll need the symbol table in a second.  */
10081           symtab_hdr = &elf_symtab_hdr (input_bfd);
10082           if (symtab_hdr->sh_info == 0)
10083             continue;
10084
10085           /* Walk over each section attached to the input bfd.  */
10086           for (section = input_bfd->sections;
10087                section != NULL;
10088                section = section->next)
10089             {
10090               Elf_Internal_Rela *internal_relocs, *irelaend, *irela;
10091
10092               /* If there aren't any relocs, then there's nothing more
10093                  to do.  */
10094               if ((section->flags & SEC_RELOC) == 0
10095                   || (section->flags & SEC_ALLOC) == 0
10096                   || (section->flags & SEC_LOAD) == 0
10097                   || (section->flags & SEC_CODE) == 0
10098                   || section->reloc_count == 0)
10099                 continue;
10100
10101               /* If this section is a link-once section that will be
10102                  discarded, then don't create any stubs.  */
10103               if (section->output_section == NULL
10104                   || section->output_section->owner != output_bfd)
10105                 continue;
10106
10107               /* Get the relocs.  */
10108               internal_relocs
10109                 = _bfd_elf_link_read_relocs (input_bfd, section, NULL, NULL,
10110                                              info->keep_memory);
10111               if (internal_relocs == NULL)
10112                 goto error_ret_free_local;
10113
10114               /* Now examine each relocation.  */
10115               irela = internal_relocs;
10116               irelaend = irela + section->reloc_count;
10117               for (; irela < irelaend; irela++)
10118                 {
10119                   enum elf_ppc64_reloc_type r_type;
10120                   unsigned int r_indx;
10121                   enum ppc_stub_type stub_type;
10122                   struct ppc_stub_hash_entry *stub_entry;
10123                   asection *sym_sec, *code_sec;
10124                   bfd_vma sym_value, code_value;
10125                   bfd_vma destination;
10126                   bfd_boolean ok_dest;
10127                   struct ppc_link_hash_entry *hash;
10128                   struct ppc_link_hash_entry *fdh;
10129                   struct elf_link_hash_entry *h;
10130                   Elf_Internal_Sym *sym;
10131                   char *stub_name;
10132                   const asection *id_sec;
10133                   struct _opd_sec_data *opd;
10134                   struct plt_entry *plt_ent;
10135
10136                   r_type = ELF64_R_TYPE (irela->r_info);
10137                   r_indx = ELF64_R_SYM (irela->r_info);
10138
10139                   if (r_type >= R_PPC64_max)
10140                     {
10141                       bfd_set_error (bfd_error_bad_value);
10142                       goto error_ret_free_internal;
10143                     }
10144
10145                   /* Only look for stubs on branch instructions.  */
10146                   if (r_type != R_PPC64_REL24
10147                       && r_type != R_PPC64_REL14
10148                       && r_type != R_PPC64_REL14_BRTAKEN
10149                       && r_type != R_PPC64_REL14_BRNTAKEN)
10150                     continue;
10151
10152                   /* Now determine the call target, its name, value,
10153                      section.  */
10154                   if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
10155                                   r_indx, input_bfd))
10156                     goto error_ret_free_internal;
10157                   hash = (struct ppc_link_hash_entry *) h;
10158
10159                   ok_dest = FALSE;
10160                   fdh = NULL;
10161                   sym_value = 0;
10162                   if (hash == NULL)
10163                     {
10164                       sym_value = sym->st_value;
10165                       ok_dest = TRUE;
10166                     }
10167                   else if (hash->elf.root.type == bfd_link_hash_defined
10168                            || hash->elf.root.type == bfd_link_hash_defweak)
10169                     {
10170                       sym_value = hash->elf.root.u.def.value;
10171                       if (sym_sec->output_section != NULL)
10172                         ok_dest = TRUE;
10173                     }
10174                   else if (hash->elf.root.type == bfd_link_hash_undefweak
10175                            || hash->elf.root.type == bfd_link_hash_undefined)
10176                     {
10177                       /* Recognise an old ABI func code entry sym, and
10178                          use the func descriptor sym instead if it is
10179                          defined.  */
10180                       if (hash->elf.root.root.string[0] == '.'
10181                           && (fdh = lookup_fdh (hash, htab)) != NULL)
10182                         {
10183                           if (fdh->elf.root.type == bfd_link_hash_defined
10184                               || fdh->elf.root.type == bfd_link_hash_defweak)
10185                             {
10186                               sym_sec = fdh->elf.root.u.def.section;
10187                               sym_value = fdh->elf.root.u.def.value;
10188                               if (sym_sec->output_section != NULL)
10189                                 ok_dest = TRUE;
10190                             }
10191                           else
10192                             fdh = NULL;
10193                         }
10194                     }
10195                   else
10196                     {
10197                       bfd_set_error (bfd_error_bad_value);
10198                       goto error_ret_free_internal;
10199                     }
10200
10201                   destination = 0;
10202                   if (ok_dest)
10203                     {
10204                       sym_value += irela->r_addend;
10205                       destination = (sym_value
10206                                      + sym_sec->output_offset
10207                                      + sym_sec->output_section->vma);
10208                     }
10209
10210                   code_sec = sym_sec;
10211                   code_value = sym_value;
10212                   opd = get_opd_info (sym_sec);
10213                   if (opd != NULL)
10214                     {
10215                       bfd_vma dest;
10216
10217                       if (hash == NULL && opd->adjust != NULL)
10218                         {
10219                           long adjust = opd->adjust[sym_value / 8];
10220                           if (adjust == -1)
10221                             continue;
10222                           code_value += adjust;
10223                           sym_value += adjust;
10224                         }
10225                       dest = opd_entry_value (sym_sec, sym_value,
10226                                               &code_sec, &code_value);
10227                       if (dest != (bfd_vma) -1)
10228                         {
10229                           destination = dest;
10230                           if (fdh != NULL)
10231                             {
10232                               /* Fixup old ABI sym to point at code
10233                                  entry.  */
10234                               hash->elf.root.type = bfd_link_hash_defweak;
10235                               hash->elf.root.u.def.section = code_sec;
10236                               hash->elf.root.u.def.value = code_value;
10237                             }
10238                         }
10239                     }
10240
10241                   /* Determine what (if any) linker stub is needed.  */
10242                   plt_ent = NULL;
10243                   stub_type = ppc_type_of_stub (section, irela, &hash,
10244                                                 &plt_ent, destination);
10245
10246                   if (stub_type != ppc_stub_plt_call)
10247                     {
10248                       /* Check whether we need a TOC adjusting stub.
10249                          Since the linker pastes together pieces from
10250                          different object files when creating the
10251                          _init and _fini functions, it may be that a
10252                          call to what looks like a local sym is in
10253                          fact a call needing a TOC adjustment.  */
10254                       if (code_sec != NULL
10255                           && code_sec->output_section != NULL
10256                           && (htab->stub_group[code_sec->id].toc_off
10257                               != htab->stub_group[section->id].toc_off)
10258                           && (code_sec->has_toc_reloc
10259                               || code_sec->makes_toc_func_call))
10260                         stub_type = ppc_stub_long_branch_r2off;
10261                     }
10262
10263                   if (stub_type == ppc_stub_none)
10264                     continue;
10265
10266                   /* __tls_get_addr calls might be eliminated.  */
10267                   if (stub_type != ppc_stub_plt_call
10268                       && hash != NULL
10269                       && (hash == htab->tls_get_addr
10270                           || hash == htab->tls_get_addr_fd)
10271                       && section->has_tls_reloc
10272                       && irela != internal_relocs)
10273                     {
10274                       /* Get tls info.  */
10275                       char *tls_mask;
10276
10277                       if (!get_tls_mask (&tls_mask, NULL, NULL, &local_syms,
10278                                          irela - 1, input_bfd))
10279                         goto error_ret_free_internal;
10280                       if (*tls_mask != 0)
10281                         continue;
10282                     }
10283
10284                   /* Support for grouping stub sections.  */
10285                   id_sec = htab->stub_group[section->id].link_sec;
10286
10287                   /* Get the name of this stub.  */
10288                   stub_name = ppc_stub_name (id_sec, sym_sec, hash, irela);
10289                   if (!stub_name)
10290                     goto error_ret_free_internal;
10291
10292                   stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table,
10293                                                      stub_name, FALSE, FALSE);
10294                   if (stub_entry != NULL)
10295                     {
10296                       /* The proper stub has already been created.  */
10297                       free (stub_name);
10298                       continue;
10299                     }
10300
10301                   stub_entry = ppc_add_stub (stub_name, section, htab);
10302                   if (stub_entry == NULL)
10303                     {
10304                       free (stub_name);
10305                     error_ret_free_internal:
10306                       if (elf_section_data (section)->relocs == NULL)
10307                         free (internal_relocs);
10308                     error_ret_free_local:
10309                       if (local_syms != NULL
10310                           && (symtab_hdr->contents
10311                               != (unsigned char *) local_syms))
10312                         free (local_syms);
10313                       return FALSE;
10314                     }
10315
10316                   stub_entry->stub_type = stub_type;
10317                   if (stub_type != ppc_stub_plt_call)
10318                     {
10319                       stub_entry->target_value = code_value;
10320                       stub_entry->target_section = code_sec;
10321                     }
10322                   else
10323                     {
10324                       stub_entry->target_value = sym_value;
10325                       stub_entry->target_section = sym_sec;
10326                     }
10327                   stub_entry->h = hash;
10328                   stub_entry->plt_ent = plt_ent;
10329                   stub_entry->addend = irela->r_addend;
10330
10331                   if (stub_entry->h != NULL)
10332                     htab->stub_globals += 1;
10333                 }
10334
10335               /* We're done with the internal relocs, free them.  */
10336               if (elf_section_data (section)->relocs != internal_relocs)
10337                 free (internal_relocs);
10338             }
10339
10340           if (local_syms != NULL
10341               && symtab_hdr->contents != (unsigned char *) local_syms)
10342             {
10343               if (!info->keep_memory)
10344                 free (local_syms);
10345               else
10346                 symtab_hdr->contents = (unsigned char *) local_syms;
10347             }
10348         }
10349
10350       /* We may have added some stubs.  Find out the new size of the
10351          stub sections.  */
10352       for (stub_sec = htab->stub_bfd->sections;
10353            stub_sec != NULL;
10354            stub_sec = stub_sec->next)
10355         if ((stub_sec->flags & SEC_LINKER_CREATED) == 0)
10356           {
10357             stub_sec->rawsize = stub_sec->size;
10358             stub_sec->size = 0;
10359             stub_sec->reloc_count = 0;
10360             stub_sec->flags &= ~SEC_RELOC;
10361           }
10362
10363       htab->brlt->size = 0;
10364       htab->brlt->reloc_count = 0;
10365       htab->brlt->flags &= ~SEC_RELOC;
10366       if (htab->relbrlt != NULL)
10367         htab->relbrlt->size = 0;
10368
10369       bfd_hash_traverse (&htab->stub_hash_table, ppc_size_one_stub, info);
10370
10371       if (info->emitrelocations
10372           && htab->glink != NULL && htab->glink->size != 0)
10373         {
10374           htab->glink->reloc_count = 1;
10375           htab->glink->flags |= SEC_RELOC;
10376         }
10377
10378       for (stub_sec = htab->stub_bfd->sections;
10379            stub_sec != NULL;
10380            stub_sec = stub_sec->next)
10381         if ((stub_sec->flags & SEC_LINKER_CREATED) == 0
10382             && stub_sec->rawsize != stub_sec->size)
10383           break;
10384
10385       /* Exit from this loop when no stubs have been added, and no stubs
10386          have changed size.  */
10387       if (stub_sec == NULL)
10388         break;
10389
10390       /* Ask the linker to do its stuff.  */
10391       (*htab->layout_sections_again) ();
10392     }
10393
10394   /* It would be nice to strip htab->brlt from the output if the
10395      section is empty, but it's too late.  If we strip sections here,
10396      the dynamic symbol table is corrupted since the section symbol
10397      for the stripped section isn't written.  */
10398
10399   return TRUE;
10400 }
10401
10402 /* Called after we have determined section placement.  If sections
10403    move, we'll be called again.  Provide a value for TOCstart.  */
10404
10405 bfd_vma
10406 ppc64_elf_toc (bfd *obfd)
10407 {
10408   asection *s;
10409   bfd_vma TOCstart;
10410
10411   /* The TOC consists of sections .got, .toc, .tocbss, .plt in that
10412      order.  The TOC starts where the first of these sections starts.  */
10413   s = bfd_get_section_by_name (obfd, ".got");
10414   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10415     s = bfd_get_section_by_name (obfd, ".toc");
10416   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10417     s = bfd_get_section_by_name (obfd, ".tocbss");
10418   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10419     s = bfd_get_section_by_name (obfd, ".plt");
10420   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10421     {
10422       /* This may happen for
10423          o  references to TOC base (SYM@toc / TOC[tc0]) without a
10424          .toc directive
10425          o  bad linker script
10426          o --gc-sections and empty TOC sections
10427
10428          FIXME: Warn user?  */
10429
10430       /* Look for a likely section.  We probably won't even be
10431          using TOCstart.  */
10432       for (s = obfd->sections; s != NULL; s = s->next)
10433         if ((s->flags & (SEC_ALLOC | SEC_SMALL_DATA | SEC_READONLY
10434                          | SEC_EXCLUDE))
10435             == (SEC_ALLOC | SEC_SMALL_DATA))
10436           break;
10437       if (s == NULL)
10438         for (s = obfd->sections; s != NULL; s = s->next)
10439           if ((s->flags & (SEC_ALLOC | SEC_SMALL_DATA | SEC_EXCLUDE))
10440               == (SEC_ALLOC | SEC_SMALL_DATA))
10441             break;
10442       if (s == NULL)
10443         for (s = obfd->sections; s != NULL; s = s->next)
10444           if ((s->flags & (SEC_ALLOC | SEC_READONLY | SEC_EXCLUDE))
10445               == SEC_ALLOC)
10446             break;
10447       if (s == NULL)
10448         for (s = obfd->sections; s != NULL; s = s->next)
10449           if ((s->flags & (SEC_ALLOC | SEC_EXCLUDE)) == SEC_ALLOC)
10450             break;
10451     }
10452
10453   TOCstart = 0;
10454   if (s != NULL)
10455     TOCstart = s->output_section->vma + s->output_offset;
10456
10457   return TOCstart;
10458 }
10459
10460 /* Build all the stubs associated with the current output file.
10461    The stubs are kept in a hash table attached to the main linker
10462    hash table.  This function is called via gldelf64ppc_finish.  */
10463
10464 bfd_boolean
10465 ppc64_elf_build_stubs (bfd_boolean emit_stub_syms,
10466                        struct bfd_link_info *info,
10467                        char **stats)
10468 {
10469   struct ppc_link_hash_table *htab = ppc_hash_table (info);
10470   asection *stub_sec;
10471   bfd_byte *p;
10472   int stub_sec_count = 0;
10473
10474   htab->emit_stub_syms = emit_stub_syms;
10475
10476   /* Allocate memory to hold the linker stubs.  */
10477   for (stub_sec = htab->stub_bfd->sections;
10478        stub_sec != NULL;
10479        stub_sec = stub_sec->next)
10480     if ((stub_sec->flags & SEC_LINKER_CREATED) == 0
10481         && stub_sec->size != 0)
10482       {
10483         stub_sec->contents = bfd_zalloc (htab->stub_bfd, stub_sec->size);
10484         if (stub_sec->contents == NULL)
10485           return FALSE;
10486         /* We want to check that built size is the same as calculated
10487            size.  rawsize is a convenient location to use.  */
10488         stub_sec->rawsize = stub_sec->size;
10489         stub_sec->size = 0;
10490       }
10491
10492   if (htab->glink != NULL && htab->glink->size != 0)
10493     {
10494       unsigned int indx;
10495       bfd_vma plt0;
10496
10497       /* Build the .glink plt call stub.  */
10498       if (htab->emit_stub_syms)
10499         {
10500           struct elf_link_hash_entry *h;
10501           h = elf_link_hash_lookup (&htab->elf, "__glink_PLTresolve",
10502                                     TRUE, FALSE, FALSE);
10503           if (h == NULL)
10504             return FALSE;
10505           if (h->root.type == bfd_link_hash_new)
10506             {
10507               h->root.type = bfd_link_hash_defined;
10508               h->root.u.def.section = htab->glink;
10509               h->root.u.def.value = 8;
10510               h->ref_regular = 1;
10511               h->def_regular = 1;
10512               h->ref_regular_nonweak = 1;
10513               h->forced_local = 1;
10514               h->non_elf = 0;
10515             }
10516         }
10517       plt0 = htab->plt->output_section->vma + htab->plt->output_offset - 16;
10518       if (info->emitrelocations)
10519         {
10520           Elf_Internal_Rela *r = get_relocs (htab->glink, 1);
10521           if (r == NULL)
10522             return FALSE;
10523           r->r_offset = (htab->glink->output_offset
10524                          + htab->glink->output_section->vma);
10525           r->r_info = ELF64_R_INFO (0, R_PPC64_REL64);
10526           r->r_addend = plt0;
10527         }
10528       p = htab->glink->contents;
10529       plt0 -= htab->glink->output_section->vma + htab->glink->output_offset;
10530       bfd_put_64 (htab->glink->owner, plt0, p);
10531       p += 8;
10532       bfd_put_32 (htab->glink->owner, MFLR_R12, p);
10533       p += 4;
10534       bfd_put_32 (htab->glink->owner, BCL_20_31, p);
10535       p += 4;
10536       bfd_put_32 (htab->glink->owner, MFLR_R11, p);
10537       p += 4;
10538       bfd_put_32 (htab->glink->owner, LD_R2_M16R11, p);
10539       p += 4;
10540       bfd_put_32 (htab->glink->owner, MTLR_R12, p);
10541       p += 4;
10542       bfd_put_32 (htab->glink->owner, ADD_R12_R2_R11, p);
10543       p += 4;
10544       bfd_put_32 (htab->glink->owner, LD_R11_0R12, p);
10545       p += 4;
10546       bfd_put_32 (htab->glink->owner, LD_R2_0R12 | 8, p);
10547       p += 4;
10548       bfd_put_32 (htab->glink->owner, MTCTR_R11, p);
10549       p += 4;
10550       bfd_put_32 (htab->glink->owner, LD_R11_0R12 | 16, p);
10551       p += 4;
10552       bfd_put_32 (htab->glink->owner, BCTR, p);
10553       p += 4;
10554       while (p - htab->glink->contents < GLINK_CALL_STUB_SIZE)
10555         {
10556           bfd_put_32 (htab->glink->owner, NOP, p);
10557           p += 4;
10558         }
10559
10560       /* Build the .glink lazy link call stubs.  */
10561       indx = 0;
10562       while (p < htab->glink->contents + htab->glink->size)
10563         {
10564           if (indx < 0x8000)
10565             {
10566               bfd_put_32 (htab->glink->owner, LI_R0_0 | indx, p);
10567               p += 4;
10568             }
10569           else
10570             {
10571               bfd_put_32 (htab->glink->owner, LIS_R0_0 | PPC_HI (indx), p);
10572               p += 4;
10573               bfd_put_32 (htab->glink->owner, ORI_R0_R0_0 | PPC_LO (indx), p);
10574               p += 4;
10575             }
10576           bfd_put_32 (htab->glink->owner,
10577                       B_DOT | ((htab->glink->contents - p + 8) & 0x3fffffc), p);
10578           indx++;
10579           p += 4;
10580         }
10581       htab->glink->rawsize = p - htab->glink->contents;
10582     }
10583
10584   if (htab->brlt->size != 0)
10585     {
10586       htab->brlt->contents = bfd_zalloc (htab->brlt->owner,
10587                                          htab->brlt->size);
10588       if (htab->brlt->contents == NULL)
10589         return FALSE;
10590     }
10591   if (htab->relbrlt != NULL && htab->relbrlt->size != 0)
10592     {
10593       htab->relbrlt->contents = bfd_zalloc (htab->relbrlt->owner,
10594                                             htab->relbrlt->size);
10595       if (htab->relbrlt->contents == NULL)
10596         return FALSE;
10597     }
10598
10599   /* Build the stubs as directed by the stub hash table.  */
10600   bfd_hash_traverse (&htab->stub_hash_table, ppc_build_one_stub, info);
10601
10602   if (htab->relbrlt != NULL)
10603     htab->relbrlt->reloc_count = 0;
10604
10605   for (stub_sec = htab->stub_bfd->sections;
10606        stub_sec != NULL;
10607        stub_sec = stub_sec->next)
10608     if ((stub_sec->flags & SEC_LINKER_CREATED) == 0)
10609       {
10610         stub_sec_count += 1;
10611         if (stub_sec->rawsize != stub_sec->size)
10612           break;
10613       }
10614
10615   if (stub_sec != NULL
10616       || htab->glink->rawsize != htab->glink->size)
10617     {
10618       htab->stub_error = TRUE;
10619       (*_bfd_error_handler) (_("stubs don't match calculated size"));
10620     }
10621
10622   if (htab->stub_error)
10623     return FALSE;
10624
10625   if (stats != NULL)
10626     {
10627       *stats = bfd_malloc (500);
10628       if (*stats == NULL)
10629         return FALSE;
10630
10631       sprintf (*stats, _("linker stubs in %u group%s\n"
10632                          "  branch       %lu\n"
10633                          "  toc adjust   %lu\n"
10634                          "  long branch  %lu\n"
10635                          "  long toc adj %lu\n"
10636                          "  plt call     %lu"),
10637                stub_sec_count,
10638                stub_sec_count == 1 ? "" : "s",
10639                htab->stub_count[ppc_stub_long_branch - 1],
10640                htab->stub_count[ppc_stub_long_branch_r2off - 1],
10641                htab->stub_count[ppc_stub_plt_branch - 1],
10642                htab->stub_count[ppc_stub_plt_branch_r2off - 1],
10643                htab->stub_count[ppc_stub_plt_call - 1]);
10644     }
10645   return TRUE;
10646 }
10647
10648 /* This function undoes the changes made by add_symbol_adjust.  */
10649
10650 static bfd_boolean
10651 undo_symbol_twiddle (struct elf_link_hash_entry *h, void *inf ATTRIBUTE_UNUSED)
10652 {
10653   struct ppc_link_hash_entry *eh;
10654
10655   if (h->root.type == bfd_link_hash_indirect)
10656     return TRUE;
10657
10658   if (h->root.type == bfd_link_hash_warning)
10659     h = (struct elf_link_hash_entry *) h->root.u.i.link;
10660
10661   eh = (struct ppc_link_hash_entry *) h;
10662   if (eh->elf.root.type != bfd_link_hash_undefweak || !eh->was_undefined)
10663     return TRUE;
10664
10665   eh->elf.root.type = bfd_link_hash_undefined;
10666   return TRUE;
10667 }
10668
10669 void
10670 ppc64_elf_restore_symbols (struct bfd_link_info *info)
10671 {
10672   struct ppc_link_hash_table *htab = ppc_hash_table (info);
10673   elf_link_hash_traverse (&htab->elf, undo_symbol_twiddle, info);
10674 }
10675
10676 /* What to do when ld finds relocations against symbols defined in
10677    discarded sections.  */
10678
10679 static unsigned int
10680 ppc64_elf_action_discarded (asection *sec)
10681 {
10682   if (strcmp (".opd", sec->name) == 0)
10683     return 0;
10684
10685   if (strcmp (".toc", sec->name) == 0)
10686     return 0;
10687
10688   if (strcmp (".toc1", sec->name) == 0)
10689     return 0;
10690
10691   return _bfd_elf_default_action_discarded (sec);
10692 }
10693
10694 /* The RELOCATE_SECTION function is called by the ELF backend linker
10695    to handle the relocations for a section.
10696
10697    The relocs are always passed as Rela structures; if the section
10698    actually uses Rel structures, the r_addend field will always be
10699    zero.
10700
10701    This function is responsible for adjust the section contents as
10702    necessary, and (if using Rela relocs and generating a
10703    relocatable output file) adjusting the reloc addend as
10704    necessary.
10705
10706    This function does not have to worry about setting the reloc
10707    address or the reloc symbol index.
10708
10709    LOCAL_SYMS is a pointer to the swapped in local symbols.
10710
10711    LOCAL_SECTIONS is an array giving the section in the input file
10712    corresponding to the st_shndx field of each local symbol.
10713
10714    The global hash table entry for the global symbols can be found
10715    via elf_sym_hashes (input_bfd).
10716
10717    When generating relocatable output, this function must handle
10718    STB_LOCAL/STT_SECTION symbols specially.  The output symbol is
10719    going to be the section symbol corresponding to the output
10720    section, which means that the addend must be adjusted
10721    accordingly.  */
10722
10723 static bfd_boolean
10724 ppc64_elf_relocate_section (bfd *output_bfd,
10725                             struct bfd_link_info *info,
10726                             bfd *input_bfd,
10727                             asection *input_section,
10728                             bfd_byte *contents,
10729                             Elf_Internal_Rela *relocs,
10730                             Elf_Internal_Sym *local_syms,
10731                             asection **local_sections)
10732 {
10733   struct ppc_link_hash_table *htab;
10734   Elf_Internal_Shdr *symtab_hdr;
10735   struct elf_link_hash_entry **sym_hashes;
10736   Elf_Internal_Rela *rel;
10737   Elf_Internal_Rela *relend;
10738   Elf_Internal_Rela outrel;
10739   bfd_byte *loc;
10740   struct got_entry **local_got_ents;
10741   bfd_vma TOCstart;
10742   bfd_boolean ret = TRUE;
10743   bfd_boolean is_opd;
10744   /* Disabled until we sort out how ld should choose 'y' vs 'at'.  */
10745   bfd_boolean is_power4 = FALSE;
10746   bfd_vma d_offset = (bfd_big_endian (output_bfd) ? 2 : 0);
10747
10748   /* Initialize howto table if needed.  */
10749   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
10750     ppc_howto_init ();
10751
10752   htab = ppc_hash_table (info);
10753
10754   /* Don't relocate stub sections.  */
10755   if (input_section->owner == htab->stub_bfd)
10756     return TRUE;
10757
10758   BFD_ASSERT (is_ppc64_elf (input_bfd));
10759
10760   local_got_ents = elf_local_got_ents (input_bfd);
10761   TOCstart = elf_gp (output_bfd);
10762   symtab_hdr = &elf_symtab_hdr (input_bfd);
10763   sym_hashes = elf_sym_hashes (input_bfd);
10764   is_opd = ppc64_elf_section_data (input_section)->sec_type == sec_opd;
10765
10766   rel = relocs;
10767   relend = relocs + input_section->reloc_count;
10768   for (; rel < relend; rel++)
10769     {
10770       enum elf_ppc64_reloc_type r_type;
10771       bfd_vma addend, orig_addend;
10772       bfd_reloc_status_type r;
10773       Elf_Internal_Sym *sym;
10774       asection *sec;
10775       struct elf_link_hash_entry *h_elf;
10776       struct ppc_link_hash_entry *h;
10777       struct ppc_link_hash_entry *fdh;
10778       const char *sym_name;
10779       unsigned long r_symndx, toc_symndx;
10780       bfd_vma toc_addend;
10781       char tls_mask, tls_gd, tls_type;
10782       char sym_type;
10783       bfd_vma relocation;
10784       bfd_boolean unresolved_reloc;
10785       bfd_boolean warned;
10786       unsigned long insn, mask;
10787       struct ppc_stub_hash_entry *stub_entry;
10788       bfd_vma max_br_offset;
10789       bfd_vma from;
10790
10791       r_type = ELF64_R_TYPE (rel->r_info);
10792       r_symndx = ELF64_R_SYM (rel->r_info);
10793
10794       /* For old style R_PPC64_TOC relocs with a zero symbol, use the
10795          symbol of the previous ADDR64 reloc.  The symbol gives us the
10796          proper TOC base to use.  */
10797       if (rel->r_info == ELF64_R_INFO (0, R_PPC64_TOC)
10798           && rel != relocs
10799           && ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_ADDR64
10800           && is_opd)
10801         r_symndx = ELF64_R_SYM (rel[-1].r_info);
10802
10803       sym = NULL;
10804       sec = NULL;
10805       h_elf = NULL;
10806       sym_name = NULL;
10807       unresolved_reloc = FALSE;
10808       warned = FALSE;
10809       orig_addend = rel->r_addend;
10810
10811       if (r_symndx < symtab_hdr->sh_info)
10812         {
10813           /* It's a local symbol.  */
10814           struct _opd_sec_data *opd;
10815
10816           sym = local_syms + r_symndx;
10817           sec = local_sections[r_symndx];
10818           sym_name = bfd_elf_sym_name (input_bfd, symtab_hdr, sym, sec);
10819           sym_type = ELF64_ST_TYPE (sym->st_info);
10820           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
10821           opd = get_opd_info (sec);
10822           if (opd != NULL && opd->adjust != NULL)
10823             {
10824               long adjust = opd->adjust[(sym->st_value + rel->r_addend) / 8];
10825               if (adjust == -1)
10826                 relocation = 0;
10827               else
10828                 {
10829                   /* If this is a relocation against the opd section sym
10830                      and we have edited .opd, adjust the reloc addend so
10831                      that ld -r and ld --emit-relocs output is correct.
10832                      If it is a reloc against some other .opd symbol,
10833                      then the symbol value will be adjusted later.  */
10834                   if (ELF_ST_TYPE (sym->st_info) == STT_SECTION)
10835                     rel->r_addend += adjust;
10836                   else
10837                     relocation += adjust;
10838                 }
10839             }
10840         }
10841       else
10842         {
10843           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
10844                                    r_symndx, symtab_hdr, sym_hashes,
10845                                    h_elf, sec, relocation,
10846                                    unresolved_reloc, warned);
10847           sym_name = h_elf->root.root.string;
10848           sym_type = h_elf->type;
10849         }
10850       h = (struct ppc_link_hash_entry *) h_elf;
10851
10852       if (sec != NULL && elf_discarded_section (sec))
10853         {
10854           /* For relocs against symbols from removed linkonce sections,
10855              or sections discarded by a linker script, we just want the
10856              section contents zeroed.  Avoid any special processing.  */
10857           _bfd_clear_contents (ppc64_elf_howto_table[r_type], input_bfd,
10858                                contents + rel->r_offset);
10859           rel->r_info = 0;
10860           rel->r_addend = 0;
10861           continue;
10862         }
10863
10864       if (info->relocatable)
10865         continue;
10866
10867       /* TLS optimizations.  Replace instruction sequences and relocs
10868          based on information we collected in tls_optimize.  We edit
10869          RELOCS so that --emit-relocs will output something sensible
10870          for the final instruction stream.  */
10871       tls_mask = 0;
10872       tls_gd = 0;
10873       toc_symndx = 0;
10874       if (h != NULL)
10875         tls_mask = h->tls_mask;
10876       else if (local_got_ents != NULL)
10877         {
10878           struct plt_entry **local_plt = (struct plt_entry **)
10879             (local_got_ents + symtab_hdr->sh_info);
10880           char *lgot_masks = (char *)
10881             (local_plt + symtab_hdr->sh_info);
10882           tls_mask = lgot_masks[r_symndx];
10883         }
10884       if (tls_mask == 0
10885           && (r_type == R_PPC64_TLS
10886               || r_type == R_PPC64_TLSGD
10887               || r_type == R_PPC64_TLSLD))
10888         {
10889           /* Check for toc tls entries.  */
10890           char *toc_tls;
10891
10892           if (!get_tls_mask (&toc_tls, &toc_symndx, &toc_addend,
10893                              &local_syms, rel, input_bfd))
10894             return FALSE;
10895
10896           if (toc_tls)
10897             tls_mask = *toc_tls;
10898         }
10899
10900       /* Check that tls relocs are used with tls syms, and non-tls
10901          relocs are used with non-tls syms.  */
10902       if (r_symndx != 0
10903           && r_type != R_PPC64_NONE
10904           && (h == NULL
10905               || h->elf.root.type == bfd_link_hash_defined
10906               || h->elf.root.type == bfd_link_hash_defweak)
10907           && (IS_PPC64_TLS_RELOC (r_type)
10908               != (sym_type == STT_TLS
10909                   || (sym_type == STT_SECTION
10910                       && (sec->flags & SEC_THREAD_LOCAL) != 0))))
10911         {
10912           if (tls_mask != 0
10913               && (r_type == R_PPC64_TLS
10914                   || r_type == R_PPC64_TLSGD
10915                   || r_type == R_PPC64_TLSLD))
10916             /* R_PPC64_TLS is OK against a symbol in the TOC.  */
10917             ;
10918           else
10919             (*_bfd_error_handler)
10920               (!IS_PPC64_TLS_RELOC (r_type)
10921                ? _("%B(%A+0x%lx): %s used with TLS symbol %s")
10922                : _("%B(%A+0x%lx): %s used with non-TLS symbol %s"),
10923                input_bfd,
10924                input_section,
10925                (long) rel->r_offset,
10926                ppc64_elf_howto_table[r_type]->name,
10927                sym_name);
10928         }
10929
10930       /* Ensure reloc mapping code below stays sane.  */
10931       if (R_PPC64_TOC16_LO_DS != R_PPC64_TOC16_DS + 1
10932           || R_PPC64_TOC16_LO != R_PPC64_TOC16 + 1
10933           || (R_PPC64_GOT_TLSLD16 & 3)    != (R_PPC64_GOT_TLSGD16 & 3)
10934           || (R_PPC64_GOT_TLSLD16_LO & 3) != (R_PPC64_GOT_TLSGD16_LO & 3)
10935           || (R_PPC64_GOT_TLSLD16_HI & 3) != (R_PPC64_GOT_TLSGD16_HI & 3)
10936           || (R_PPC64_GOT_TLSLD16_HA & 3) != (R_PPC64_GOT_TLSGD16_HA & 3)
10937           || (R_PPC64_GOT_TLSLD16 & 3)    != (R_PPC64_GOT_TPREL16_DS & 3)
10938           || (R_PPC64_GOT_TLSLD16_LO & 3) != (R_PPC64_GOT_TPREL16_LO_DS & 3)
10939           || (R_PPC64_GOT_TLSLD16_HI & 3) != (R_PPC64_GOT_TPREL16_HI & 3)
10940           || (R_PPC64_GOT_TLSLD16_HA & 3) != (R_PPC64_GOT_TPREL16_HA & 3))
10941         abort ();
10942
10943       switch (r_type)
10944         {
10945         default:
10946           break;
10947
10948         case R_PPC64_TOC16:
10949         case R_PPC64_TOC16_LO:
10950         case R_PPC64_TOC16_DS:
10951         case R_PPC64_TOC16_LO_DS:
10952           {
10953             /* Check for toc tls entries.  */
10954             char *toc_tls;
10955             int retval;
10956
10957             retval = get_tls_mask (&toc_tls, &toc_symndx, &toc_addend,
10958                                    &local_syms, rel, input_bfd);
10959             if (retval == 0)
10960               return FALSE;
10961
10962             if (toc_tls)
10963               {
10964                 tls_mask = *toc_tls;
10965                 if (r_type == R_PPC64_TOC16_DS
10966                     || r_type == R_PPC64_TOC16_LO_DS)
10967                   {
10968                     if (tls_mask != 0
10969                         && (tls_mask & (TLS_DTPREL | TLS_TPREL)) == 0)
10970                       goto toctprel;
10971                   }
10972                 else
10973                   {
10974                     /* If we found a GD reloc pair, then we might be
10975                        doing a GD->IE transition.  */
10976                     if (retval == 2)
10977                       {
10978                         tls_gd = TLS_TPRELGD;
10979                         if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
10980                           goto tls_ldgd_opt;
10981                       }
10982                     else if (retval == 3)
10983                       {
10984                         if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
10985                           goto tls_ldgd_opt;
10986                       }
10987                   }
10988               }
10989           }
10990           break;
10991
10992         case R_PPC64_GOT_TPREL16_DS:
10993         case R_PPC64_GOT_TPREL16_LO_DS:
10994           if (tls_mask != 0
10995               && (tls_mask & TLS_TPREL) == 0)
10996             {
10997             toctprel:
10998               insn = bfd_get_32 (output_bfd, contents + rel->r_offset - d_offset);
10999               insn &= 31 << 21;
11000               insn |= 0x3c0d0000;       /* addis 0,13,0 */
11001               bfd_put_32 (output_bfd, insn, contents + rel->r_offset - d_offset);
11002               r_type = R_PPC64_TPREL16_HA;
11003               if (toc_symndx != 0)
11004                 {
11005                   rel->r_info = ELF64_R_INFO (toc_symndx, r_type);
11006                   rel->r_addend = toc_addend;
11007                   /* We changed the symbol.  Start over in order to
11008                      get h, sym, sec etc. right.  */
11009                   rel--;
11010                   continue;
11011                 }
11012               else
11013                 rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11014             }
11015           break;
11016
11017         case R_PPC64_TLS:
11018           if (tls_mask != 0
11019               && (tls_mask & TLS_TPREL) == 0)
11020             {
11021               insn = bfd_get_32 (output_bfd, contents + rel->r_offset);
11022               insn = _bfd_elf_ppc_at_tls_transform (insn, 13);
11023               if (insn == 0)
11024                 abort ();
11025               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
11026               /* Was PPC64_TLS which sits on insn boundary, now
11027                  PPC64_TPREL16_LO which is at low-order half-word.  */
11028               rel->r_offset += d_offset;
11029               r_type = R_PPC64_TPREL16_LO;
11030               if (toc_symndx != 0)
11031                 {
11032                   rel->r_info = ELF64_R_INFO (toc_symndx, r_type);
11033                   rel->r_addend = toc_addend;
11034                   /* We changed the symbol.  Start over in order to
11035                      get h, sym, sec etc. right.  */
11036                   rel--;
11037                   continue;
11038                 }
11039               else
11040                 rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11041             }
11042           break;
11043
11044         case R_PPC64_GOT_TLSGD16_HI:
11045         case R_PPC64_GOT_TLSGD16_HA:
11046           tls_gd = TLS_TPRELGD;
11047           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
11048             goto tls_gdld_hi;
11049           break;
11050
11051         case R_PPC64_GOT_TLSLD16_HI:
11052         case R_PPC64_GOT_TLSLD16_HA:
11053           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
11054             {
11055             tls_gdld_hi:
11056               if ((tls_mask & tls_gd) != 0)
11057                 r_type = (((r_type - (R_PPC64_GOT_TLSGD16 & 3)) & 3)
11058                           + R_PPC64_GOT_TPREL16_DS);
11059               else
11060                 {
11061                   bfd_put_32 (output_bfd, NOP, contents + rel->r_offset);
11062                   rel->r_offset -= d_offset;
11063                   r_type = R_PPC64_NONE;
11064                 }
11065               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11066             }
11067           break;
11068
11069         case R_PPC64_GOT_TLSGD16:
11070         case R_PPC64_GOT_TLSGD16_LO:
11071           tls_gd = TLS_TPRELGD;
11072           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
11073             goto tls_ldgd_opt;
11074           break;
11075
11076         case R_PPC64_GOT_TLSLD16:
11077         case R_PPC64_GOT_TLSLD16_LO:
11078           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
11079             {
11080               unsigned int insn1, insn2, insn3;
11081               bfd_vma offset;
11082
11083             tls_ldgd_opt:
11084               offset = (bfd_vma) -1;
11085               /* If not using the newer R_PPC64_TLSGD/LD to mark
11086                  __tls_get_addr calls, we must trust that the call
11087                  stays with its arg setup insns, ie. that the next
11088                  reloc is the __tls_get_addr call associated with
11089                  the current reloc.  Edit both insns.  */
11090               if (input_section->has_tls_get_addr_call
11091                   && rel + 1 < relend
11092                   && branch_reloc_hash_match (input_bfd, rel + 1,
11093                                               htab->tls_get_addr,
11094                                               htab->tls_get_addr_fd))
11095                 offset = rel[1].r_offset;
11096               if ((tls_mask & tls_gd) != 0)
11097                 {
11098                   /* IE */
11099                   insn1 = bfd_get_32 (output_bfd,
11100                                       contents + rel->r_offset - d_offset);
11101                   insn1 &= (1 << 26) - (1 << 2);
11102                   insn1 |= 58 << 26;    /* ld */
11103                   insn2 = 0x7c636a14;   /* add 3,3,13 */
11104                   if (offset != (bfd_vma) -1)
11105                     rel[1].r_info = ELF64_R_INFO (STN_UNDEF, R_PPC64_NONE);
11106                   if ((tls_mask & TLS_EXPLICIT) == 0)
11107                     r_type = (((r_type - (R_PPC64_GOT_TLSGD16 & 3)) & 3)
11108                               + R_PPC64_GOT_TPREL16_DS);
11109                   else
11110                     r_type += R_PPC64_TOC16_DS - R_PPC64_TOC16;
11111                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11112                 }
11113               else
11114                 {
11115                   /* LE */
11116                   insn1 = 0x3c6d0000;   /* addis 3,13,0 */
11117                   insn2 = 0x38630000;   /* addi 3,3,0 */
11118                   if (tls_gd == 0)
11119                     {
11120                       /* Was an LD reloc.  */
11121                       if (toc_symndx)
11122                         sec = local_sections[toc_symndx];
11123                       for (r_symndx = 0;
11124                            r_symndx < symtab_hdr->sh_info;
11125                            r_symndx++)
11126                         if (local_sections[r_symndx] == sec)
11127                           break;
11128                       if (r_symndx >= symtab_hdr->sh_info)
11129                         r_symndx = 0;
11130                       rel->r_addend = htab->elf.tls_sec->vma + DTP_OFFSET;
11131                       if (r_symndx != 0)
11132                         rel->r_addend -= (local_syms[r_symndx].st_value
11133                                           + sec->output_offset
11134                                           + sec->output_section->vma);
11135                     }
11136                   else if (toc_symndx != 0)
11137                     {
11138                       r_symndx = toc_symndx;
11139                       rel->r_addend = toc_addend;
11140                     }
11141                   r_type = R_PPC64_TPREL16_HA;
11142                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11143                   if (offset != (bfd_vma) -1)
11144                     {
11145                       rel[1].r_info = ELF64_R_INFO (r_symndx,
11146                                                     R_PPC64_TPREL16_LO);
11147                       rel[1].r_offset = offset + d_offset;
11148                       rel[1].r_addend = rel->r_addend;
11149                     }
11150                 }
11151               bfd_put_32 (output_bfd, insn1,
11152                           contents + rel->r_offset - d_offset);
11153               if (offset != (bfd_vma) -1)
11154                 {
11155                   insn3 = bfd_get_32 (output_bfd,
11156                                       contents + offset + 4);
11157                   if (insn3 == NOP
11158                       || insn3 == CROR_151515 || insn3 == CROR_313131)
11159                     {
11160                       rel[1].r_offset += 4;
11161                       bfd_put_32 (output_bfd, insn2, contents + offset + 4);
11162                       insn2 = NOP;
11163                     }
11164                   bfd_put_32 (output_bfd, insn2, contents + offset);
11165                 }
11166               if ((tls_mask & tls_gd) == 0
11167                   && (tls_gd == 0 || toc_symndx != 0))
11168                 {
11169                   /* We changed the symbol.  Start over in order
11170                      to get h, sym, sec etc. right.  */
11171                   rel--;
11172                   continue;
11173                 }
11174             }
11175           break;
11176
11177         case R_PPC64_TLSGD:
11178           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
11179             {
11180               unsigned int insn2, insn3;
11181               bfd_vma offset = rel->r_offset;
11182
11183               if ((tls_mask & TLS_TPRELGD) != 0)
11184                 {
11185                   /* IE */
11186                   r_type = R_PPC64_NONE;
11187                   insn2 = 0x7c636a14;   /* add 3,3,13 */
11188                 }
11189               else
11190                 {
11191                   /* LE */
11192                   if (toc_symndx != 0)
11193                     {
11194                       r_symndx = toc_symndx;
11195                       rel->r_addend = toc_addend;
11196                     }
11197                   r_type = R_PPC64_TPREL16_LO;
11198                   rel->r_offset = offset + d_offset;
11199                   insn2 = 0x38630000;   /* addi 3,3,0 */
11200                 }
11201               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11202               /* Zap the reloc on the _tls_get_addr call too.  */
11203               BFD_ASSERT (offset == rel[1].r_offset);
11204               rel[1].r_info = ELF64_R_INFO (STN_UNDEF, R_PPC64_NONE);
11205               insn3 = bfd_get_32 (output_bfd,
11206                                   contents + offset + 4);
11207               if (insn3 == NOP
11208                   || insn3 == CROR_151515 || insn3 == CROR_313131)
11209                 {
11210                   rel->r_offset += 4;
11211                   bfd_put_32 (output_bfd, insn2, contents + offset + 4);
11212                   insn2 = NOP;
11213                 }
11214               bfd_put_32 (output_bfd, insn2, contents + offset);
11215               if ((tls_mask & TLS_TPRELGD) == 0 && toc_symndx != 0)
11216                 {
11217                   rel--;
11218                   continue;
11219                 }
11220             }
11221           break;
11222
11223         case R_PPC64_TLSLD:
11224           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
11225             {
11226               unsigned int insn2, insn3;
11227               bfd_vma offset = rel->r_offset;
11228
11229               if (toc_symndx)
11230                 sec = local_sections[toc_symndx];
11231               for (r_symndx = 0;
11232                    r_symndx < symtab_hdr->sh_info;
11233                    r_symndx++)
11234                 if (local_sections[r_symndx] == sec)
11235                   break;
11236               if (r_symndx >= symtab_hdr->sh_info)
11237                 r_symndx = 0;
11238               rel->r_addend = htab->elf.tls_sec->vma + DTP_OFFSET;
11239               if (r_symndx != 0)
11240                 rel->r_addend -= (local_syms[r_symndx].st_value
11241                                   + sec->output_offset
11242                                   + sec->output_section->vma);
11243
11244               r_type = R_PPC64_TPREL16_LO;
11245               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11246               rel->r_offset = offset + d_offset;
11247               /* Zap the reloc on the _tls_get_addr call too.  */
11248               BFD_ASSERT (offset == rel[1].r_offset);
11249               rel[1].r_info = ELF64_R_INFO (STN_UNDEF, R_PPC64_NONE);
11250               insn2 = 0x38630000;       /* addi 3,3,0 */
11251               insn3 = bfd_get_32 (output_bfd,
11252                                   contents + offset + 4);
11253               if (insn3 == NOP
11254                   || insn3 == CROR_151515 || insn3 == CROR_313131)
11255                 {
11256                   rel->r_offset += 4;
11257                   bfd_put_32 (output_bfd, insn2, contents + offset + 4);
11258                   insn2 = NOP;
11259                 }
11260               bfd_put_32 (output_bfd, insn2, contents + offset);
11261               rel--;
11262               continue;
11263             }
11264           break;
11265
11266         case R_PPC64_DTPMOD64:
11267           if (rel + 1 < relend
11268               && rel[1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64)
11269               && rel[1].r_offset == rel->r_offset + 8)
11270             {
11271               if ((tls_mask & TLS_GD) == 0)
11272                 {
11273                   rel[1].r_info = ELF64_R_INFO (r_symndx, R_PPC64_NONE);
11274                   if ((tls_mask & TLS_TPRELGD) != 0)
11275                     r_type = R_PPC64_TPREL64;
11276                   else
11277                     {
11278                       bfd_put_64 (output_bfd, 1, contents + rel->r_offset);
11279                       r_type = R_PPC64_NONE;
11280                     }
11281                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11282                 }
11283             }
11284           else
11285             {
11286               if ((tls_mask & TLS_LD) == 0)
11287                 {
11288                   bfd_put_64 (output_bfd, 1, contents + rel->r_offset);
11289                   r_type = R_PPC64_NONE;
11290                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11291                 }
11292             }
11293           break;
11294
11295         case R_PPC64_TPREL64:
11296           if ((tls_mask & TLS_TPREL) == 0)
11297             {
11298               r_type = R_PPC64_NONE;
11299               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11300             }
11301           break;
11302         }
11303
11304       /* Handle other relocations that tweak non-addend part of insn.  */
11305       insn = 0;
11306       max_br_offset = 1 << 25;
11307       addend = rel->r_addend;
11308       switch (r_type)
11309         {
11310         default:
11311           break;
11312
11313           /* Branch taken prediction relocations.  */
11314         case R_PPC64_ADDR14_BRTAKEN:
11315         case R_PPC64_REL14_BRTAKEN:
11316           insn = 0x01 << 21; /* 'y' or 't' bit, lowest bit of BO field.  */
11317           /* Fall thru.  */
11318
11319           /* Branch not taken prediction relocations.  */
11320         case R_PPC64_ADDR14_BRNTAKEN:
11321         case R_PPC64_REL14_BRNTAKEN:
11322           insn |= bfd_get_32 (output_bfd,
11323                               contents + rel->r_offset) & ~(0x01 << 21);
11324           /* Fall thru.  */
11325
11326         case R_PPC64_REL14:
11327           max_br_offset = 1 << 15;
11328           /* Fall thru.  */
11329
11330         case R_PPC64_REL24:
11331           /* Calls to functions with a different TOC, such as calls to
11332              shared objects, need to alter the TOC pointer.  This is
11333              done using a linkage stub.  A REL24 branching to these
11334              linkage stubs needs to be followed by a nop, as the nop
11335              will be replaced with an instruction to restore the TOC
11336              base pointer.  */
11337           stub_entry = NULL;
11338           fdh = h;
11339           if (h != NULL
11340               && h->oh != NULL
11341               && h->oh->is_func_descriptor)
11342             fdh = ppc_follow_link (h->oh);
11343           if (((fdh != NULL
11344                 && fdh->elf.plt.plist != NULL)
11345                || (sec != NULL
11346                    && sec->output_section != NULL
11347                    && sec->id <= htab->top_id
11348                    && (htab->stub_group[sec->id].toc_off
11349                        != htab->stub_group[input_section->id].toc_off))
11350                || (h == NULL
11351                    && ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC))
11352               && (stub_entry = ppc_get_stub_entry (input_section, sec, fdh,
11353                                                    rel, htab)) != NULL
11354               && (stub_entry->stub_type == ppc_stub_plt_call
11355                   || stub_entry->stub_type == ppc_stub_plt_branch_r2off
11356                   || stub_entry->stub_type == ppc_stub_long_branch_r2off))
11357             {
11358               bfd_boolean can_plt_call = FALSE;
11359
11360               if (rel->r_offset + 8 <= input_section->size)
11361                 {
11362                   unsigned long nop;
11363                   nop = bfd_get_32 (input_bfd, contents + rel->r_offset + 4);
11364                   if (nop == NOP
11365                       || nop == CROR_151515 || nop == CROR_313131)
11366                     {
11367                       if (h != NULL
11368                           && (h == htab->tls_get_addr_fd
11369                               || h == htab->tls_get_addr)
11370                           && !htab->no_tls_get_addr_opt)
11371                         {
11372                           /* Special stub used, leave nop alone.  */
11373                         }
11374                       else
11375                         bfd_put_32 (input_bfd, LD_R2_40R1,
11376                                     contents + rel->r_offset + 4);
11377                       can_plt_call = TRUE;
11378                     }
11379                 }
11380
11381               if (!can_plt_call)
11382                 {
11383                   if (stub_entry->stub_type == ppc_stub_plt_call)
11384                     {
11385                       /* If this is a plain branch rather than a branch
11386                          and link, don't require a nop.  However, don't
11387                          allow tail calls in a shared library as they
11388                          will result in r2 being corrupted.  */
11389                       unsigned long br;
11390                       br = bfd_get_32 (input_bfd, contents + rel->r_offset);
11391                       if (info->executable && (br & 1) == 0)
11392                         can_plt_call = TRUE;
11393                       else
11394                         stub_entry = NULL;
11395                     }
11396                   else if (h != NULL
11397                            && strcmp (h->elf.root.root.string,
11398                                       ".__libc_start_main") == 0)
11399                     {
11400                       /* Allow crt1 branch to go via a toc adjusting stub.  */
11401                       can_plt_call = TRUE;
11402                     }
11403                   else
11404                     {
11405                       if (strcmp (input_section->output_section->name,
11406                                   ".init") == 0
11407                           || strcmp (input_section->output_section->name,
11408                                      ".fini") == 0)
11409                         (*_bfd_error_handler)
11410                           (_("%B(%A+0x%lx): automatic multiple TOCs "
11411                              "not supported using your crt files; "
11412                              "recompile with -mminimal-toc or upgrade gcc"),
11413                            input_bfd,
11414                            input_section,
11415                            (long) rel->r_offset);
11416                       else
11417                         (*_bfd_error_handler)
11418                           (_("%B(%A+0x%lx): sibling call optimization to `%s' "
11419                              "does not allow automatic multiple TOCs; "
11420                              "recompile with -mminimal-toc or "
11421                              "-fno-optimize-sibling-calls, "
11422                              "or make `%s' extern"),
11423                            input_bfd,
11424                            input_section,
11425                            (long) rel->r_offset,
11426                            sym_name,
11427                            sym_name);
11428                       bfd_set_error (bfd_error_bad_value);
11429                       ret = FALSE;
11430                     }
11431                 }
11432
11433               if (can_plt_call
11434                   && stub_entry->stub_type == ppc_stub_plt_call)
11435                 unresolved_reloc = FALSE;
11436             }
11437
11438           if (stub_entry == NULL
11439               && get_opd_info (sec) != NULL)
11440             {
11441               /* The branch destination is the value of the opd entry. */
11442               bfd_vma off = (relocation + addend
11443                              - sec->output_section->vma
11444                              - sec->output_offset);
11445               bfd_vma dest = opd_entry_value (sec, off, NULL, NULL);
11446               if (dest != (bfd_vma) -1)
11447                 {
11448                   relocation = dest;
11449                   addend = 0;
11450                 }
11451             }
11452
11453           /* If the branch is out of reach we ought to have a long
11454              branch stub.  */
11455           from = (rel->r_offset
11456                   + input_section->output_offset
11457                   + input_section->output_section->vma);
11458
11459           if (stub_entry == NULL
11460               && (relocation + addend - from + max_br_offset
11461                   >= 2 * max_br_offset)
11462               && r_type != R_PPC64_ADDR14_BRTAKEN
11463               && r_type != R_PPC64_ADDR14_BRNTAKEN)
11464             stub_entry = ppc_get_stub_entry (input_section, sec, h, rel,
11465                                              htab);
11466
11467           if (stub_entry != NULL)
11468             {
11469               /* Munge up the value and addend so that we call the stub
11470                  rather than the procedure directly.  */
11471               relocation = (stub_entry->stub_offset
11472                             + stub_entry->stub_sec->output_offset
11473                             + stub_entry->stub_sec->output_section->vma);
11474               addend = 0;
11475             }
11476
11477           if (insn != 0)
11478             {
11479               if (is_power4)
11480                 {
11481                   /* Set 'a' bit.  This is 0b00010 in BO field for branch
11482                      on CR(BI) insns (BO == 001at or 011at), and 0b01000
11483                      for branch on CTR insns (BO == 1a00t or 1a01t).  */
11484                   if ((insn & (0x14 << 21)) == (0x04 << 21))
11485                     insn |= 0x02 << 21;
11486                   else if ((insn & (0x14 << 21)) == (0x10 << 21))
11487                     insn |= 0x08 << 21;
11488                   else
11489                     break;
11490                 }
11491               else
11492                 {
11493                   /* Invert 'y' bit if not the default.  */
11494                   if ((bfd_signed_vma) (relocation + addend - from) < 0)
11495                     insn ^= 0x01 << 21;
11496                 }
11497
11498               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
11499             }
11500
11501           /* NOP out calls to undefined weak functions.
11502              We can thus call a weak function without first
11503              checking whether the function is defined.  */
11504           else if (h != NULL
11505                    && h->elf.root.type == bfd_link_hash_undefweak
11506                    && r_type == R_PPC64_REL24
11507                    && relocation == 0
11508                    && addend == 0)
11509             {
11510               bfd_put_32 (output_bfd, NOP, contents + rel->r_offset);
11511               continue;
11512             }
11513           break;
11514         }
11515
11516       /* Set `addend'.  */
11517       tls_type = 0;
11518       switch (r_type)
11519         {
11520         default:
11521           (*_bfd_error_handler)
11522             (_("%B: unknown relocation type %d for symbol %s"),
11523              input_bfd, (int) r_type, sym_name);
11524
11525           bfd_set_error (bfd_error_bad_value);
11526           ret = FALSE;
11527           continue;
11528
11529         case R_PPC64_NONE:
11530         case R_PPC64_TLS:
11531         case R_PPC64_TLSGD:
11532         case R_PPC64_TLSLD:
11533         case R_PPC64_GNU_VTINHERIT:
11534         case R_PPC64_GNU_VTENTRY:
11535           continue;
11536
11537           /* GOT16 relocations.  Like an ADDR16 using the symbol's
11538              address in the GOT as relocation value instead of the
11539              symbol's value itself.  Also, create a GOT entry for the
11540              symbol and put the symbol value there.  */
11541         case R_PPC64_GOT_TLSGD16:
11542         case R_PPC64_GOT_TLSGD16_LO:
11543         case R_PPC64_GOT_TLSGD16_HI:
11544         case R_PPC64_GOT_TLSGD16_HA:
11545           tls_type = TLS_TLS | TLS_GD;
11546           goto dogot;
11547
11548         case R_PPC64_GOT_TLSLD16:
11549         case R_PPC64_GOT_TLSLD16_LO:
11550         case R_PPC64_GOT_TLSLD16_HI:
11551         case R_PPC64_GOT_TLSLD16_HA:
11552           tls_type = TLS_TLS | TLS_LD;
11553           goto dogot;
11554
11555         case R_PPC64_GOT_TPREL16_DS:
11556         case R_PPC64_GOT_TPREL16_LO_DS:
11557         case R_PPC64_GOT_TPREL16_HI:
11558         case R_PPC64_GOT_TPREL16_HA:
11559           tls_type = TLS_TLS | TLS_TPREL;
11560           goto dogot;
11561
11562         case R_PPC64_GOT_DTPREL16_DS:
11563         case R_PPC64_GOT_DTPREL16_LO_DS:
11564         case R_PPC64_GOT_DTPREL16_HI:
11565         case R_PPC64_GOT_DTPREL16_HA:
11566           tls_type = TLS_TLS | TLS_DTPREL;
11567           goto dogot;
11568
11569         case R_PPC64_GOT16:
11570         case R_PPC64_GOT16_LO:
11571         case R_PPC64_GOT16_HI:
11572         case R_PPC64_GOT16_HA:
11573         case R_PPC64_GOT16_DS:
11574         case R_PPC64_GOT16_LO_DS:
11575         dogot:
11576           {
11577             /* Relocation is to the entry for this symbol in the global
11578                offset table.  */
11579             asection *got;
11580             bfd_vma *offp;
11581             bfd_vma off;
11582             unsigned long indx = 0;
11583
11584             if (tls_type == (TLS_TLS | TLS_LD)
11585                 && (h == NULL
11586                     || !h->elf.def_dynamic))
11587               offp = &ppc64_tlsld_got (input_bfd)->offset;
11588             else
11589               {
11590                 struct got_entry *ent;
11591
11592                 if (h != NULL)
11593                   {
11594                     bfd_boolean dyn = htab->elf.dynamic_sections_created;
11595                     if (!WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared,
11596                                                           &h->elf)
11597                         || (info->shared
11598                             && SYMBOL_REFERENCES_LOCAL (info, &h->elf)))
11599                       /* This is actually a static link, or it is a
11600                          -Bsymbolic link and the symbol is defined
11601                          locally, or the symbol was forced to be local
11602                          because of a version file.  */
11603                       ;
11604                     else
11605                       {
11606                         indx = h->elf.dynindx;
11607                         unresolved_reloc = FALSE;
11608                       }
11609                     ent = h->elf.got.glist;
11610                   }
11611                 else
11612                   {
11613                     if (local_got_ents == NULL)
11614                       abort ();
11615                     ent = local_got_ents[r_symndx];
11616                   }
11617
11618                 for (; ent != NULL; ent = ent->next)
11619                   if (ent->addend == orig_addend
11620                       && ent->owner == input_bfd
11621                       && ent->tls_type == tls_type)
11622                     break;
11623                 if (ent == NULL)
11624                   abort ();
11625                 offp = &ent->got.offset;
11626               }
11627
11628             got = ppc64_elf_tdata (input_bfd)->got;
11629             if (got == NULL)
11630               abort ();
11631
11632             /* The offset must always be a multiple of 8.  We use the
11633                least significant bit to record whether we have already
11634                processed this entry.  */
11635             off = *offp;
11636             if ((off & 1) != 0)
11637               off &= ~1;
11638             else
11639               {
11640                 /* Generate relocs for the dynamic linker, except in
11641                    the case of TLSLD where we'll use one entry per
11642                    module.  */
11643                 asection *relgot;
11644                 bfd_boolean ifunc;
11645
11646                 *offp = off | 1;
11647                 relgot = NULL;
11648                 ifunc = (h != NULL
11649                          ? h->elf.type == STT_GNU_IFUNC
11650                          : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC);
11651                 if ((info->shared || indx != 0)
11652                     && (offp == &ppc64_tlsld_got (input_bfd)->offset
11653                         || h == NULL
11654                         || ELF_ST_VISIBILITY (h->elf.other) == STV_DEFAULT
11655                         || h->elf.root.type != bfd_link_hash_undefweak))
11656                   relgot = ppc64_elf_tdata (input_bfd)->relgot;
11657                 else if (ifunc)
11658                   relgot = htab->reliplt;
11659                 if (relgot != NULL)
11660                   {
11661                     outrel.r_offset = (got->output_section->vma
11662                                        + got->output_offset
11663                                        + off);
11664                     outrel.r_addend = addend;
11665                     if (tls_type & (TLS_LD | TLS_GD))
11666                       {
11667                         outrel.r_addend = 0;
11668                         outrel.r_info = ELF64_R_INFO (indx, R_PPC64_DTPMOD64);
11669                         if (tls_type == (TLS_TLS | TLS_GD))
11670                           {
11671                             loc = relgot->contents;
11672                             loc += (relgot->reloc_count++
11673                                     * sizeof (Elf64_External_Rela));
11674                             bfd_elf64_swap_reloca_out (output_bfd,
11675                                                        &outrel, loc);
11676                             outrel.r_offset += 8;
11677                             outrel.r_addend = addend;
11678                             outrel.r_info
11679                               = ELF64_R_INFO (indx, R_PPC64_DTPREL64);
11680                           }
11681                       }
11682                     else if (tls_type == (TLS_TLS | TLS_DTPREL))
11683                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_DTPREL64);
11684                     else if (tls_type == (TLS_TLS | TLS_TPREL))
11685                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_TPREL64);
11686                     else if (indx != 0)
11687                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_GLOB_DAT);
11688                     else
11689                       {
11690                         if (ifunc)
11691                           outrel.r_info = ELF64_R_INFO (0, R_PPC64_IRELATIVE);
11692                         else
11693                           outrel.r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
11694
11695                         /* Write the .got section contents for the sake
11696                            of prelink.  */
11697                         loc = got->contents + off;
11698                         bfd_put_64 (output_bfd, outrel.r_addend + relocation,
11699                                     loc);
11700                       }
11701
11702                     if (indx == 0 && tls_type != (TLS_TLS | TLS_LD))
11703                       {
11704                         outrel.r_addend += relocation;
11705                         if (tls_type & (TLS_GD | TLS_DTPREL | TLS_TPREL))
11706                           outrel.r_addend -= htab->elf.tls_sec->vma;
11707                       }
11708                     loc = relgot->contents;
11709                     loc += (relgot->reloc_count++
11710                             * sizeof (Elf64_External_Rela));
11711                     bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
11712                   }
11713
11714                 /* Init the .got section contents here if we're not
11715                    emitting a reloc.  */
11716                 else
11717                   {
11718                     relocation += addend;
11719                     if (tls_type == (TLS_TLS | TLS_LD))
11720                       relocation = 1;
11721                     else if (tls_type != 0)
11722                       {
11723                         relocation -= htab->elf.tls_sec->vma + DTP_OFFSET;
11724                         if (tls_type == (TLS_TLS | TLS_TPREL))
11725                           relocation += DTP_OFFSET - TP_OFFSET;
11726
11727                         if (tls_type == (TLS_TLS | TLS_GD))
11728                           {
11729                             bfd_put_64 (output_bfd, relocation,
11730                                         got->contents + off + 8);
11731                             relocation = 1;
11732                           }
11733                       }
11734
11735                     bfd_put_64 (output_bfd, relocation,
11736                                 got->contents + off);
11737                   }
11738               }
11739
11740             if (off >= (bfd_vma) -2)
11741               abort ();
11742
11743             relocation = got->output_offset + off;
11744
11745             /* TOC base (r2) is TOC start plus 0x8000.  */
11746             addend = -TOC_BASE_OFF;
11747           }
11748           break;
11749
11750         case R_PPC64_PLT16_HA:
11751         case R_PPC64_PLT16_HI:
11752         case R_PPC64_PLT16_LO:
11753         case R_PPC64_PLT32:
11754         case R_PPC64_PLT64:
11755           /* Relocation is to the entry for this symbol in the
11756              procedure linkage table.  */
11757
11758           /* Resolve a PLT reloc against a local symbol directly,
11759              without using the procedure linkage table.  */
11760           if (h == NULL)
11761             break;
11762
11763           /* It's possible that we didn't make a PLT entry for this
11764              symbol.  This happens when statically linking PIC code,
11765              or when using -Bsymbolic.  Go find a match if there is a
11766              PLT entry.  */
11767           if (htab->plt != NULL)
11768             {
11769               struct plt_entry *ent;
11770               for (ent = h->elf.plt.plist; ent != NULL; ent = ent->next)
11771                 if (ent->addend == orig_addend
11772                     && ent->plt.offset != (bfd_vma) -1)
11773                   {
11774                     relocation = (htab->plt->output_section->vma
11775                                   + htab->plt->output_offset
11776                                   + ent->plt.offset);
11777                     unresolved_reloc = FALSE;
11778                   }
11779             }
11780           break;
11781
11782         case R_PPC64_TOC:
11783           /* Relocation value is TOC base.  */
11784           relocation = TOCstart;
11785           if (r_symndx == 0)
11786             relocation += htab->stub_group[input_section->id].toc_off;
11787           else if (unresolved_reloc)
11788             ;
11789           else if (sec != NULL && sec->id <= htab->top_id)
11790             relocation += htab->stub_group[sec->id].toc_off;
11791           else
11792             unresolved_reloc = TRUE;
11793           goto dodyn;
11794
11795           /* TOC16 relocs.  We want the offset relative to the TOC base,
11796              which is the address of the start of the TOC plus 0x8000.
11797              The TOC consists of sections .got, .toc, .tocbss, and .plt,
11798              in this order.  */
11799         case R_PPC64_TOC16:
11800         case R_PPC64_TOC16_LO:
11801         case R_PPC64_TOC16_HI:
11802         case R_PPC64_TOC16_DS:
11803         case R_PPC64_TOC16_LO_DS:
11804         case R_PPC64_TOC16_HA:
11805           addend -= TOCstart + htab->stub_group[input_section->id].toc_off;
11806           break;
11807
11808           /* Relocate against the beginning of the section.  */
11809         case R_PPC64_SECTOFF:
11810         case R_PPC64_SECTOFF_LO:
11811         case R_PPC64_SECTOFF_HI:
11812         case R_PPC64_SECTOFF_DS:
11813         case R_PPC64_SECTOFF_LO_DS:
11814         case R_PPC64_SECTOFF_HA:
11815           if (sec != NULL)
11816             addend -= sec->output_section->vma;
11817           break;
11818
11819         case R_PPC64_REL16:
11820         case R_PPC64_REL16_LO:
11821         case R_PPC64_REL16_HI:
11822         case R_PPC64_REL16_HA:
11823           break;
11824
11825         case R_PPC64_REL14:
11826         case R_PPC64_REL14_BRNTAKEN:
11827         case R_PPC64_REL14_BRTAKEN:
11828         case R_PPC64_REL24:
11829           break;
11830
11831         case R_PPC64_TPREL16:
11832         case R_PPC64_TPREL16_LO:
11833         case R_PPC64_TPREL16_HI:
11834         case R_PPC64_TPREL16_HA:
11835         case R_PPC64_TPREL16_DS:
11836         case R_PPC64_TPREL16_LO_DS:
11837         case R_PPC64_TPREL16_HIGHER:
11838         case R_PPC64_TPREL16_HIGHERA:
11839         case R_PPC64_TPREL16_HIGHEST:
11840         case R_PPC64_TPREL16_HIGHESTA:
11841           addend -= htab->elf.tls_sec->vma + TP_OFFSET;
11842           if (info->shared)
11843             /* The TPREL16 relocs shouldn't really be used in shared
11844                libs as they will result in DT_TEXTREL being set, but
11845                support them anyway.  */
11846             goto dodyn;
11847           break;
11848
11849         case R_PPC64_DTPREL16:
11850         case R_PPC64_DTPREL16_LO:
11851         case R_PPC64_DTPREL16_HI:
11852         case R_PPC64_DTPREL16_HA:
11853         case R_PPC64_DTPREL16_DS:
11854         case R_PPC64_DTPREL16_LO_DS:
11855         case R_PPC64_DTPREL16_HIGHER:
11856         case R_PPC64_DTPREL16_HIGHERA:
11857         case R_PPC64_DTPREL16_HIGHEST:
11858         case R_PPC64_DTPREL16_HIGHESTA:
11859           addend -= htab->elf.tls_sec->vma + DTP_OFFSET;
11860           break;
11861
11862         case R_PPC64_DTPMOD64:
11863           relocation = 1;
11864           addend = 0;
11865           goto dodyn;
11866
11867         case R_PPC64_TPREL64:
11868           addend -= htab->elf.tls_sec->vma + TP_OFFSET;
11869           goto dodyn;
11870
11871         case R_PPC64_DTPREL64:
11872           addend -= htab->elf.tls_sec->vma + DTP_OFFSET;
11873           /* Fall thru */
11874
11875           /* Relocations that may need to be propagated if this is a
11876              dynamic object.  */
11877         case R_PPC64_REL30:
11878         case R_PPC64_REL32:
11879         case R_PPC64_REL64:
11880         case R_PPC64_ADDR14:
11881         case R_PPC64_ADDR14_BRNTAKEN:
11882         case R_PPC64_ADDR14_BRTAKEN:
11883         case R_PPC64_ADDR16:
11884         case R_PPC64_ADDR16_DS:
11885         case R_PPC64_ADDR16_HA:
11886         case R_PPC64_ADDR16_HI:
11887         case R_PPC64_ADDR16_HIGHER:
11888         case R_PPC64_ADDR16_HIGHERA:
11889         case R_PPC64_ADDR16_HIGHEST:
11890         case R_PPC64_ADDR16_HIGHESTA:
11891         case R_PPC64_ADDR16_LO:
11892         case R_PPC64_ADDR16_LO_DS:
11893         case R_PPC64_ADDR24:
11894         case R_PPC64_ADDR32:
11895         case R_PPC64_ADDR64:
11896         case R_PPC64_UADDR16:
11897         case R_PPC64_UADDR32:
11898         case R_PPC64_UADDR64:
11899         dodyn:
11900           if ((input_section->flags & SEC_ALLOC) == 0)
11901             break;
11902
11903           if (NO_OPD_RELOCS && is_opd)
11904             break;
11905
11906           if ((info->shared
11907                && (h == NULL
11908                    || ELF_ST_VISIBILITY (h->elf.other) == STV_DEFAULT
11909                    || h->elf.root.type != bfd_link_hash_undefweak)
11910                && (must_be_dyn_reloc (info, r_type)
11911                    || !SYMBOL_CALLS_LOCAL (info, &h->elf)))
11912               || (ELIMINATE_COPY_RELOCS
11913                   && !info->shared
11914                   && h != NULL
11915                   && h->elf.dynindx != -1
11916                   && !h->elf.non_got_ref
11917                   && !h->elf.def_regular)
11918               || (!info->shared
11919                   && (h != NULL
11920                       ? h->elf.type == STT_GNU_IFUNC
11921                       : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC)))
11922             {
11923               Elf_Internal_Rela outrel;
11924               bfd_boolean skip, relocate;
11925               asection *sreloc;
11926               bfd_byte *loc;
11927               bfd_vma out_off;
11928
11929               /* When generating a dynamic object, these relocations
11930                  are copied into the output file to be resolved at run
11931                  time.  */
11932
11933               skip = FALSE;
11934               relocate = FALSE;
11935
11936               out_off = _bfd_elf_section_offset (output_bfd, info,
11937                                                  input_section, rel->r_offset);
11938               if (out_off == (bfd_vma) -1)
11939                 skip = TRUE;
11940               else if (out_off == (bfd_vma) -2)
11941                 skip = TRUE, relocate = TRUE;
11942               out_off += (input_section->output_section->vma
11943                           + input_section->output_offset);
11944               outrel.r_offset = out_off;
11945               outrel.r_addend = rel->r_addend;
11946
11947               /* Optimize unaligned reloc use.  */
11948               if ((r_type == R_PPC64_ADDR64 && (out_off & 7) != 0)
11949                   || (r_type == R_PPC64_UADDR64 && (out_off & 7) == 0))
11950                 r_type ^= R_PPC64_ADDR64 ^ R_PPC64_UADDR64;
11951               else if ((r_type == R_PPC64_ADDR32 && (out_off & 3) != 0)
11952                        || (r_type == R_PPC64_UADDR32 && (out_off & 3) == 0))
11953                 r_type ^= R_PPC64_ADDR32 ^ R_PPC64_UADDR32;
11954               else if ((r_type == R_PPC64_ADDR16 && (out_off & 1) != 0)
11955                        || (r_type == R_PPC64_UADDR16 && (out_off & 1) == 0))
11956                 r_type ^= R_PPC64_ADDR16 ^ R_PPC64_UADDR16;
11957
11958               if (skip)
11959                 memset (&outrel, 0, sizeof outrel);
11960               else if (!SYMBOL_REFERENCES_LOCAL (info, &h->elf)
11961                        && !is_opd
11962                        && r_type != R_PPC64_TOC)
11963                 outrel.r_info = ELF64_R_INFO (h->elf.dynindx, r_type);
11964               else
11965                 {
11966                   /* This symbol is local, or marked to become local,
11967                      or this is an opd section reloc which must point
11968                      at a local function.  */
11969                   outrel.r_addend += relocation;
11970                   if (r_type == R_PPC64_ADDR64 || r_type == R_PPC64_TOC)
11971                     {
11972                       if (is_opd && h != NULL)
11973                         {
11974                           /* Lie about opd entries.  This case occurs
11975                              when building shared libraries and we
11976                              reference a function in another shared
11977                              lib.  The same thing happens for a weak
11978                              definition in an application that's
11979                              overridden by a strong definition in a
11980                              shared lib.  (I believe this is a generic
11981                              bug in binutils handling of weak syms.)
11982                              In these cases we won't use the opd
11983                              entry in this lib.  */
11984                           unresolved_reloc = FALSE;
11985                         }
11986                       if (!is_opd
11987                           && r_type == R_PPC64_ADDR64
11988                           && (h != NULL
11989                               ? h->elf.type == STT_GNU_IFUNC
11990                               : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC))
11991                         outrel.r_info = ELF64_R_INFO (0, R_PPC64_IRELATIVE);
11992                       else
11993                         {
11994                           outrel.r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
11995
11996                           /* We need to relocate .opd contents for ld.so.
11997                              Prelink also wants simple and consistent rules
11998                              for relocs.  This make all RELATIVE relocs have
11999                              *r_offset equal to r_addend.  */
12000                           relocate = TRUE;
12001                         }
12002                     }
12003                   else
12004                     {
12005                       long indx = 0;
12006
12007                       if (h != NULL
12008                           ? h->elf.type == STT_GNU_IFUNC
12009                           : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC)
12010                         {
12011                           (*_bfd_error_handler)
12012                             (_("%B(%A+0x%lx): relocation %s for indirect "
12013                                "function %s unsupported"),
12014                              input_bfd,
12015                              input_section,
12016                              (long) rel->r_offset,
12017                              ppc64_elf_howto_table[r_type]->name,
12018                              sym_name);
12019                           ret = FALSE;
12020                         }
12021                       else if (r_symndx == 0 || bfd_is_abs_section (sec))
12022                         ;
12023                       else if (sec == NULL || sec->owner == NULL)
12024                         {
12025                           bfd_set_error (bfd_error_bad_value);
12026                           return FALSE;
12027                         }
12028                       else
12029                         {
12030                           asection *osec;
12031
12032                           osec = sec->output_section;
12033                           indx = elf_section_data (osec)->dynindx;
12034
12035                           if (indx == 0)
12036                             {
12037                               if ((osec->flags & SEC_READONLY) == 0
12038                                   && htab->elf.data_index_section != NULL)
12039                                 osec = htab->elf.data_index_section;
12040                               else
12041                                 osec = htab->elf.text_index_section;
12042                               indx = elf_section_data (osec)->dynindx;
12043                             }
12044                           BFD_ASSERT (indx != 0);
12045
12046                           /* We are turning this relocation into one
12047                              against a section symbol, so subtract out
12048                              the output section's address but not the
12049                              offset of the input section in the output
12050                              section.  */
12051                           outrel.r_addend -= osec->vma;
12052                         }
12053
12054                       outrel.r_info = ELF64_R_INFO (indx, r_type);
12055                     }
12056                 }
12057
12058               sreloc = elf_section_data (input_section)->sreloc;
12059               if (!htab->elf.dynamic_sections_created)
12060                 sreloc = htab->reliplt;
12061               if (sreloc == NULL)
12062                 abort ();
12063
12064               if (sreloc->reloc_count * sizeof (Elf64_External_Rela)
12065                   >= sreloc->size)
12066                 abort ();
12067               loc = sreloc->contents;
12068               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
12069               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
12070
12071               /* If this reloc is against an external symbol, it will
12072                  be computed at runtime, so there's no need to do
12073                  anything now.  However, for the sake of prelink ensure
12074                  that the section contents are a known value.  */
12075               if (! relocate)
12076                 {
12077                   unresolved_reloc = FALSE;
12078                   /* The value chosen here is quite arbitrary as ld.so
12079                      ignores section contents except for the special
12080                      case of .opd where the contents might be accessed
12081                      before relocation.  Choose zero, as that won't
12082                      cause reloc overflow.  */
12083                   relocation = 0;
12084                   addend = 0;
12085                   /* Use *r_offset == r_addend for R_PPC64_ADDR64 relocs
12086                      to improve backward compatibility with older
12087                      versions of ld.  */
12088                   if (r_type == R_PPC64_ADDR64)
12089                     addend = outrel.r_addend;
12090                   /* Adjust pc_relative relocs to have zero in *r_offset.  */
12091                   else if (ppc64_elf_howto_table[r_type]->pc_relative)
12092                     addend = (input_section->output_section->vma
12093                               + input_section->output_offset
12094                               + rel->r_offset);
12095                 }
12096             }
12097           break;
12098
12099         case R_PPC64_COPY:
12100         case R_PPC64_GLOB_DAT:
12101         case R_PPC64_JMP_SLOT:
12102         case R_PPC64_JMP_IREL:
12103         case R_PPC64_RELATIVE:
12104           /* We shouldn't ever see these dynamic relocs in relocatable
12105              files.  */
12106           /* Fall through.  */
12107
12108         case R_PPC64_PLTGOT16:
12109         case R_PPC64_PLTGOT16_DS:
12110         case R_PPC64_PLTGOT16_HA:
12111         case R_PPC64_PLTGOT16_HI:
12112         case R_PPC64_PLTGOT16_LO:
12113         case R_PPC64_PLTGOT16_LO_DS:
12114         case R_PPC64_PLTREL32:
12115         case R_PPC64_PLTREL64:
12116           /* These ones haven't been implemented yet.  */
12117
12118           (*_bfd_error_handler)
12119             (_("%B: relocation %s is not supported for symbol %s."),
12120              input_bfd,
12121              ppc64_elf_howto_table[r_type]->name, sym_name);
12122
12123           bfd_set_error (bfd_error_invalid_operation);
12124           ret = FALSE;
12125           continue;
12126         }
12127
12128       /* Do any further special processing.  */
12129       switch (r_type)
12130         {
12131         default:
12132           break;
12133
12134         case R_PPC64_ADDR16_HA:
12135         case R_PPC64_REL16_HA:
12136         case R_PPC64_ADDR16_HIGHERA:
12137         case R_PPC64_ADDR16_HIGHESTA:
12138         case R_PPC64_TOC16_HA:
12139         case R_PPC64_SECTOFF_HA:
12140         case R_PPC64_TPREL16_HA:
12141         case R_PPC64_DTPREL16_HA:
12142         case R_PPC64_TPREL16_HIGHER:
12143         case R_PPC64_TPREL16_HIGHERA:
12144         case R_PPC64_TPREL16_HIGHEST:
12145         case R_PPC64_TPREL16_HIGHESTA:
12146         case R_PPC64_DTPREL16_HIGHER:
12147         case R_PPC64_DTPREL16_HIGHERA:
12148         case R_PPC64_DTPREL16_HIGHEST:
12149         case R_PPC64_DTPREL16_HIGHESTA:
12150           /* It's just possible that this symbol is a weak symbol
12151              that's not actually defined anywhere. In that case,
12152              'sec' would be NULL, and we should leave the symbol
12153              alone (it will be set to zero elsewhere in the link).  */
12154           if (sec == NULL)
12155             break;
12156           /* Fall thru */
12157
12158         case R_PPC64_GOT16_HA:
12159         case R_PPC64_PLTGOT16_HA:
12160         case R_PPC64_PLT16_HA:
12161         case R_PPC64_GOT_TLSGD16_HA:
12162         case R_PPC64_GOT_TLSLD16_HA:
12163         case R_PPC64_GOT_TPREL16_HA:
12164         case R_PPC64_GOT_DTPREL16_HA:
12165           /* Add 0x10000 if sign bit in 0:15 is set.
12166              Bits 0:15 are not used.  */
12167           addend += 0x8000;
12168           break;
12169
12170         case R_PPC64_ADDR16_DS:
12171         case R_PPC64_ADDR16_LO_DS:
12172         case R_PPC64_GOT16_DS:
12173         case R_PPC64_GOT16_LO_DS:
12174         case R_PPC64_PLT16_LO_DS:
12175         case R_PPC64_SECTOFF_DS:
12176         case R_PPC64_SECTOFF_LO_DS:
12177         case R_PPC64_TOC16_DS:
12178         case R_PPC64_TOC16_LO_DS:
12179         case R_PPC64_PLTGOT16_DS:
12180         case R_PPC64_PLTGOT16_LO_DS:
12181         case R_PPC64_GOT_TPREL16_DS:
12182         case R_PPC64_GOT_TPREL16_LO_DS:
12183         case R_PPC64_GOT_DTPREL16_DS:
12184         case R_PPC64_GOT_DTPREL16_LO_DS:
12185         case R_PPC64_TPREL16_DS:
12186         case R_PPC64_TPREL16_LO_DS:
12187         case R_PPC64_DTPREL16_DS:
12188         case R_PPC64_DTPREL16_LO_DS:
12189           insn = bfd_get_32 (input_bfd, contents + (rel->r_offset & ~3));
12190           mask = 3;
12191           /* If this reloc is against an lq insn, then the value must be
12192              a multiple of 16.  This is somewhat of a hack, but the
12193              "correct" way to do this by defining _DQ forms of all the
12194              _DS relocs bloats all reloc switches in this file.  It
12195              doesn't seem to make much sense to use any of these relocs
12196              in data, so testing the insn should be safe.  */
12197           if ((insn & (0x3f << 26)) == (56u << 26))
12198             mask = 15;
12199           if (((relocation + addend) & mask) != 0)
12200             {
12201               (*_bfd_error_handler)
12202                 (_("%B: error: relocation %s not a multiple of %d"),
12203                  input_bfd,
12204                  ppc64_elf_howto_table[r_type]->name,
12205                  mask + 1);
12206               bfd_set_error (bfd_error_bad_value);
12207               ret = FALSE;
12208               continue;
12209             }
12210           break;
12211         }
12212
12213       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
12214          because such sections are not SEC_ALLOC and thus ld.so will
12215          not process them.  */
12216       if (unresolved_reloc
12217           && !((input_section->flags & SEC_DEBUGGING) != 0
12218                && h->elf.def_dynamic))
12219         {
12220           (*_bfd_error_handler)
12221             (_("%B(%A+0x%lx): unresolvable %s relocation against symbol `%s'"),
12222              input_bfd,
12223              input_section,
12224              (long) rel->r_offset,
12225              ppc64_elf_howto_table[(int) r_type]->name,
12226              h->elf.root.root.string);
12227           ret = FALSE;
12228         }
12229
12230       r = _bfd_final_link_relocate (ppc64_elf_howto_table[(int) r_type],
12231                                     input_bfd,
12232                                     input_section,
12233                                     contents,
12234                                     rel->r_offset,
12235                                     relocation,
12236                                     addend);
12237
12238       if (r != bfd_reloc_ok)
12239         {
12240           if (sym_name == NULL)
12241             sym_name = "(null)";
12242           if (r == bfd_reloc_overflow)
12243             {
12244               if (warned)
12245                 continue;
12246               if (h != NULL
12247                   && h->elf.root.type == bfd_link_hash_undefweak
12248                   && ppc64_elf_howto_table[r_type]->pc_relative)
12249                 {
12250                   /* Assume this is a call protected by other code that
12251                      detects the symbol is undefined.  If this is the case,
12252                      we can safely ignore the overflow.  If not, the
12253                      program is hosed anyway, and a little warning isn't
12254                      going to help.  */
12255
12256                   continue;
12257                 }
12258
12259               if (!((*info->callbacks->reloc_overflow)
12260                     (info, (h ? &h->elf.root : NULL), sym_name,
12261                      ppc64_elf_howto_table[r_type]->name,
12262                      orig_addend, input_bfd, input_section, rel->r_offset)))
12263                 return FALSE;
12264             }
12265           else
12266             {
12267               (*_bfd_error_handler)
12268                 (_("%B(%A+0x%lx): %s reloc against `%s': error %d"),
12269                  input_bfd,
12270                  input_section,
12271                  (long) rel->r_offset,
12272                  ppc64_elf_howto_table[r_type]->name,
12273                  sym_name,
12274                  (int) r);
12275               ret = FALSE;
12276             }
12277         }
12278     }
12279
12280   /* If we're emitting relocations, then shortly after this function
12281      returns, reloc offsets and addends for this section will be
12282      adjusted.  Worse, reloc symbol indices will be for the output
12283      file rather than the input.  Save a copy of the relocs for
12284      opd_entry_value.  */
12285   if (is_opd && (info->emitrelocations || info->relocatable))
12286     {
12287       bfd_size_type amt;
12288       amt = input_section->reloc_count * sizeof (Elf_Internal_Rela);
12289       rel = bfd_alloc (input_bfd, amt);
12290       BFD_ASSERT (ppc64_elf_tdata (input_bfd)->opd_relocs == NULL);
12291       ppc64_elf_tdata (input_bfd)->opd_relocs = rel;
12292       if (rel == NULL)
12293         return FALSE;
12294       memcpy (rel, relocs, amt);
12295     }
12296   return ret;
12297 }
12298
12299 /* Adjust the value of any local symbols in opd sections.  */
12300
12301 static int
12302 ppc64_elf_output_symbol_hook (struct bfd_link_info *info,
12303                               const char *name ATTRIBUTE_UNUSED,
12304                               Elf_Internal_Sym *elfsym,
12305                               asection *input_sec,
12306                               struct elf_link_hash_entry *h)
12307 {
12308   struct _opd_sec_data *opd;
12309   long adjust;
12310   bfd_vma value;
12311
12312   if (h != NULL)
12313     return 1;
12314
12315   opd = get_opd_info (input_sec);
12316   if (opd == NULL || opd->adjust == NULL)
12317     return 1;
12318
12319   value = elfsym->st_value - input_sec->output_offset;
12320   if (!info->relocatable)
12321     value -= input_sec->output_section->vma;
12322
12323   adjust = opd->adjust[value / 8];
12324   if (adjust == -1)
12325     return 2;
12326
12327   elfsym->st_value += adjust;
12328   return 1;
12329 }
12330
12331 /* Finish up dynamic symbol handling.  We set the contents of various
12332    dynamic sections here.  */
12333
12334 static bfd_boolean
12335 ppc64_elf_finish_dynamic_symbol (bfd *output_bfd,
12336                                  struct bfd_link_info *info,
12337                                  struct elf_link_hash_entry *h,
12338                                  Elf_Internal_Sym *sym)
12339 {
12340   struct ppc_link_hash_table *htab;
12341   struct plt_entry *ent;
12342   Elf_Internal_Rela rela;
12343   bfd_byte *loc;
12344
12345   htab = ppc_hash_table (info);
12346
12347   for (ent = h->plt.plist; ent != NULL; ent = ent->next)
12348     if (ent->plt.offset != (bfd_vma) -1)
12349       {
12350         /* This symbol has an entry in the procedure linkage
12351            table.  Set it up.  */
12352         if (!htab->elf.dynamic_sections_created
12353             || h->dynindx == -1)
12354           {
12355             BFD_ASSERT (h->type == STT_GNU_IFUNC
12356                         && h->def_regular
12357                         && (h->root.type == bfd_link_hash_defined
12358                             || h->root.type == bfd_link_hash_defweak));
12359             rela.r_offset = (htab->iplt->output_section->vma
12360                              + htab->iplt->output_offset
12361                              + ent->plt.offset);
12362             rela.r_info = ELF64_R_INFO (0, R_PPC64_JMP_IREL);
12363             rela.r_addend = (h->root.u.def.value
12364                              + h->root.u.def.section->output_offset
12365                              + h->root.u.def.section->output_section->vma
12366                              + ent->addend);
12367             loc = (htab->reliplt->contents
12368                    + (htab->reliplt->reloc_count++
12369                       * sizeof (Elf64_External_Rela)));
12370           }
12371         else
12372           {
12373             rela.r_offset = (htab->plt->output_section->vma
12374                              + htab->plt->output_offset
12375                              + ent->plt.offset);
12376             rela.r_info = ELF64_R_INFO (h->dynindx, R_PPC64_JMP_SLOT);
12377             rela.r_addend = ent->addend;
12378             loc = (htab->relplt->contents
12379                    + ((ent->plt.offset - PLT_INITIAL_ENTRY_SIZE)
12380                       / (PLT_ENTRY_SIZE / sizeof (Elf64_External_Rela))));
12381           }
12382         bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
12383       }
12384
12385   if (h->needs_copy)
12386     {
12387       Elf_Internal_Rela rela;
12388       bfd_byte *loc;
12389
12390       /* This symbol needs a copy reloc.  Set it up.  */
12391
12392       if (h->dynindx == -1
12393           || (h->root.type != bfd_link_hash_defined
12394               && h->root.type != bfd_link_hash_defweak)
12395           || htab->relbss == NULL)
12396         abort ();
12397
12398       rela.r_offset = (h->root.u.def.value
12399                        + h->root.u.def.section->output_section->vma
12400                        + h->root.u.def.section->output_offset);
12401       rela.r_info = ELF64_R_INFO (h->dynindx, R_PPC64_COPY);
12402       rela.r_addend = 0;
12403       loc = htab->relbss->contents;
12404       loc += htab->relbss->reloc_count++ * sizeof (Elf64_External_Rela);
12405       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
12406     }
12407
12408   /* Mark some specially defined symbols as absolute.  */
12409   if (strcmp (h->root.root.string, "_DYNAMIC") == 0)
12410     sym->st_shndx = SHN_ABS;
12411
12412   return TRUE;
12413 }
12414
12415 /* Used to decide how to sort relocs in an optimal manner for the
12416    dynamic linker, before writing them out.  */
12417
12418 static enum elf_reloc_type_class
12419 ppc64_elf_reloc_type_class (const Elf_Internal_Rela *rela)
12420 {
12421   enum elf_ppc64_reloc_type r_type;
12422
12423   r_type = ELF64_R_TYPE (rela->r_info);
12424   switch (r_type)
12425     {
12426     case R_PPC64_RELATIVE:
12427       return reloc_class_relative;
12428     case R_PPC64_JMP_SLOT:
12429       return reloc_class_plt;
12430     case R_PPC64_COPY:
12431       return reloc_class_copy;
12432     default:
12433       return reloc_class_normal;
12434     }
12435 }
12436
12437 /* Finish up the dynamic sections.  */
12438
12439 static bfd_boolean
12440 ppc64_elf_finish_dynamic_sections (bfd *output_bfd,
12441                                    struct bfd_link_info *info)
12442 {
12443   struct ppc_link_hash_table *htab;
12444   bfd *dynobj;
12445   asection *sdyn;
12446
12447   htab = ppc_hash_table (info);
12448   dynobj = htab->elf.dynobj;
12449   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
12450
12451   if (htab->elf.dynamic_sections_created)
12452     {
12453       Elf64_External_Dyn *dyncon, *dynconend;
12454
12455       if (sdyn == NULL || htab->got == NULL)
12456         abort ();
12457
12458       dyncon = (Elf64_External_Dyn *) sdyn->contents;
12459       dynconend = (Elf64_External_Dyn *) (sdyn->contents + sdyn->size);
12460       for (; dyncon < dynconend; dyncon++)
12461         {
12462           Elf_Internal_Dyn dyn;
12463           asection *s;
12464
12465           bfd_elf64_swap_dyn_in (dynobj, dyncon, &dyn);
12466
12467           switch (dyn.d_tag)
12468             {
12469             default:
12470               continue;
12471
12472             case DT_PPC64_GLINK:
12473               s = htab->glink;
12474               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
12475               /* We stupidly defined DT_PPC64_GLINK to be the start
12476                  of glink rather than the first entry point, which is
12477                  what ld.so needs, and now have a bigger stub to
12478                  support automatic multiple TOCs.  */
12479               dyn.d_un.d_ptr += GLINK_CALL_STUB_SIZE - 32;
12480               break;
12481
12482             case DT_PPC64_OPD:
12483               s = bfd_get_section_by_name (output_bfd, ".opd");
12484               if (s == NULL)
12485                 continue;
12486               dyn.d_un.d_ptr = s->vma;
12487               break;
12488
12489             case DT_PPC64_OPDSZ:
12490               s = bfd_get_section_by_name (output_bfd, ".opd");
12491               if (s == NULL)
12492                 continue;
12493               dyn.d_un.d_val = s->size;
12494               break;
12495
12496             case DT_PLTGOT:
12497               s = htab->plt;
12498               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
12499               break;
12500
12501             case DT_JMPREL:
12502               s = htab->relplt;
12503               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
12504               break;
12505
12506             case DT_PLTRELSZ:
12507               dyn.d_un.d_val = htab->relplt->size;
12508               break;
12509
12510             case DT_RELASZ:
12511               /* Don't count procedure linkage table relocs in the
12512                  overall reloc count.  */
12513               s = htab->relplt;
12514               if (s == NULL)
12515                 continue;
12516               dyn.d_un.d_val -= s->size;
12517               break;
12518
12519             case DT_RELA:
12520               /* We may not be using the standard ELF linker script.
12521                  If .rela.plt is the first .rela section, we adjust
12522                  DT_RELA to not include it.  */
12523               s = htab->relplt;
12524               if (s == NULL)
12525                 continue;
12526               if (dyn.d_un.d_ptr != s->output_section->vma + s->output_offset)
12527                 continue;
12528               dyn.d_un.d_ptr += s->size;
12529               break;
12530             }
12531
12532           bfd_elf64_swap_dyn_out (output_bfd, &dyn, dyncon);
12533         }
12534     }
12535
12536   if (htab->got != NULL && htab->got->size != 0)
12537     {
12538       /* Fill in the first entry in the global offset table.
12539          We use it to hold the link-time TOCbase.  */
12540       bfd_put_64 (output_bfd,
12541                   elf_gp (output_bfd) + TOC_BASE_OFF,
12542                   htab->got->contents);
12543
12544       /* Set .got entry size.  */
12545       elf_section_data (htab->got->output_section)->this_hdr.sh_entsize = 8;
12546     }
12547
12548   if (htab->plt != NULL && htab->plt->size != 0)
12549     {
12550       /* Set .plt entry size.  */
12551       elf_section_data (htab->plt->output_section)->this_hdr.sh_entsize
12552         = PLT_ENTRY_SIZE;
12553     }
12554
12555   /* brlt is SEC_LINKER_CREATED, so we need to write out relocs for
12556      brlt ourselves if emitrelocations.  */
12557   if (htab->brlt != NULL
12558       && htab->brlt->reloc_count != 0
12559       && !_bfd_elf_link_output_relocs (output_bfd,
12560                                        htab->brlt,
12561                                        &elf_section_data (htab->brlt)->rel_hdr,
12562                                        elf_section_data (htab->brlt)->relocs,
12563                                        NULL))
12564     return FALSE;
12565
12566   if (htab->glink != NULL
12567       && htab->glink->reloc_count != 0
12568       && !_bfd_elf_link_output_relocs (output_bfd,
12569                                        htab->glink,
12570                                        &elf_section_data (htab->glink)->rel_hdr,
12571                                        elf_section_data (htab->glink)->relocs,
12572                                        NULL))
12573     return FALSE;
12574
12575   /* We need to handle writing out multiple GOT sections ourselves,
12576      since we didn't add them to DYNOBJ.  We know dynobj is the first
12577      bfd.  */
12578   while ((dynobj = dynobj->link_next) != NULL)
12579     {
12580       asection *s;
12581
12582       if (!is_ppc64_elf (dynobj))
12583         continue;
12584
12585       s = ppc64_elf_tdata (dynobj)->got;
12586       if (s != NULL
12587           && s->size != 0
12588           && s->output_section != bfd_abs_section_ptr
12589           && !bfd_set_section_contents (output_bfd, s->output_section,
12590                                         s->contents, s->output_offset,
12591                                         s->size))
12592         return FALSE;
12593       s = ppc64_elf_tdata (dynobj)->relgot;
12594       if (s != NULL
12595           && s->size != 0
12596           && s->output_section != bfd_abs_section_ptr
12597           && !bfd_set_section_contents (output_bfd, s->output_section,
12598                                         s->contents, s->output_offset,
12599                                         s->size))
12600         return FALSE;
12601     }
12602
12603   return TRUE;
12604 }
12605
12606 #include "elf64-target.h"