]> Git Repo - binutils.git/blob - bfd/elf64-ppc.c
* elf64-ppc.c (ppc64_elf_edit_opd): Avoid gcc warning.
[binutils.git] / bfd / elf64-ppc.c
1 /* PowerPC64-specific support for 64-bit ELF.
2    Copyright 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008,
3    2009 Free Software Foundation, Inc.
4    Written by Linus Nordberg, Swox AB <[email protected]>,
5    based on elf32-ppc.c by Ian Lance Taylor.
6    Largely rewritten by Alan Modra <[email protected]>
7
8    This file is part of BFD, the Binary File Descriptor library.
9
10    This program is free software; you can redistribute it and/or modify
11    it under the terms of the GNU General Public License as published by
12    the Free Software Foundation; either version 3 of the License, or
13    (at your option) any later version.
14
15    This program is distributed in the hope that it will be useful,
16    but WITHOUT ANY WARRANTY; without even the implied warranty of
17    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
18    GNU General Public License for more details.
19
20    You should have received a copy of the GNU General Public License along
21    with this program; if not, write to the Free Software Foundation, Inc.,
22    51 Franklin Street - Fifth Floor, Boston, MA 02110-1301, USA.  */
23
24
25 /* The 64-bit PowerPC ELF ABI may be found at
26    http://www.linuxbase.org/spec/ELF/ppc64/PPC-elf64abi.txt, and
27    http://www.linuxbase.org/spec/ELF/ppc64/spec/book1.html  */
28
29 #include "sysdep.h"
30 #include <stdarg.h>
31 #include "bfd.h"
32 #include "bfdlink.h"
33 #include "libbfd.h"
34 #include "elf-bfd.h"
35 #include "elf/ppc64.h"
36 #include "elf64-ppc.h"
37
38 static bfd_reloc_status_type ppc64_elf_ha_reloc
39   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
40 static bfd_reloc_status_type ppc64_elf_branch_reloc
41   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
42 static bfd_reloc_status_type ppc64_elf_brtaken_reloc
43   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
44 static bfd_reloc_status_type ppc64_elf_sectoff_reloc
45   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
46 static bfd_reloc_status_type ppc64_elf_sectoff_ha_reloc
47   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
48 static bfd_reloc_status_type ppc64_elf_toc_reloc
49   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
50 static bfd_reloc_status_type ppc64_elf_toc_ha_reloc
51   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
52 static bfd_reloc_status_type ppc64_elf_toc64_reloc
53   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
54 static bfd_reloc_status_type ppc64_elf_unhandled_reloc
55   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
56 static bfd_vma opd_entry_value
57   (asection *, bfd_vma, asection **, bfd_vma *);
58
59 #define TARGET_LITTLE_SYM       bfd_elf64_powerpcle_vec
60 #define TARGET_LITTLE_NAME      "elf64-powerpcle"
61 #define TARGET_BIG_SYM          bfd_elf64_powerpc_vec
62 #define TARGET_BIG_NAME         "elf64-powerpc"
63 #define ELF_ARCH                bfd_arch_powerpc
64 #define ELF_MACHINE_CODE        EM_PPC64
65 #define ELF_MAXPAGESIZE         0x10000
66 #define ELF_COMMONPAGESIZE      0x1000
67 #define elf_info_to_howto       ppc64_elf_info_to_howto
68
69 #define elf_backend_want_got_sym 0
70 #define elf_backend_want_plt_sym 0
71 #define elf_backend_plt_alignment 3
72 #define elf_backend_plt_not_loaded 1
73 #define elf_backend_got_header_size 8
74 #define elf_backend_can_gc_sections 1
75 #define elf_backend_can_refcount 1
76 #define elf_backend_rela_normal 1
77 #define elf_backend_default_execstack 0
78
79 #define bfd_elf64_mkobject                    ppc64_elf_mkobject
80 #define bfd_elf64_bfd_reloc_type_lookup       ppc64_elf_reloc_type_lookup
81 #define bfd_elf64_bfd_reloc_name_lookup ppc64_elf_reloc_name_lookup
82 #define bfd_elf64_bfd_merge_private_bfd_data  ppc64_elf_merge_private_bfd_data
83 #define bfd_elf64_new_section_hook            ppc64_elf_new_section_hook
84 #define bfd_elf64_bfd_link_hash_table_create  ppc64_elf_link_hash_table_create
85 #define bfd_elf64_bfd_link_hash_table_free    ppc64_elf_link_hash_table_free
86 #define bfd_elf64_get_synthetic_symtab        ppc64_elf_get_synthetic_symtab
87
88 #define elf_backend_object_p                  ppc64_elf_object_p
89 #define elf_backend_grok_prstatus             ppc64_elf_grok_prstatus
90 #define elf_backend_grok_psinfo               ppc64_elf_grok_psinfo
91 #define elf_backend_write_core_note           ppc64_elf_write_core_note
92 #define elf_backend_create_dynamic_sections   ppc64_elf_create_dynamic_sections
93 #define elf_backend_copy_indirect_symbol      ppc64_elf_copy_indirect_symbol
94 #define elf_backend_add_symbol_hook           ppc64_elf_add_symbol_hook
95 #define elf_backend_check_directives          ppc64_elf_process_dot_syms
96 #define elf_backend_as_needed_cleanup         ppc64_elf_as_needed_cleanup
97 #define elf_backend_archive_symbol_lookup     ppc64_elf_archive_symbol_lookup
98 #define elf_backend_check_relocs              ppc64_elf_check_relocs
99 #define elf_backend_gc_keep                   ppc64_elf_gc_keep
100 #define elf_backend_gc_mark_dynamic_ref       ppc64_elf_gc_mark_dynamic_ref
101 #define elf_backend_gc_mark_hook              ppc64_elf_gc_mark_hook
102 #define elf_backend_gc_sweep_hook             ppc64_elf_gc_sweep_hook
103 #define elf_backend_adjust_dynamic_symbol     ppc64_elf_adjust_dynamic_symbol
104 #define elf_backend_hide_symbol               ppc64_elf_hide_symbol
105 #define elf_backend_always_size_sections      ppc64_elf_func_desc_adjust
106 #define elf_backend_size_dynamic_sections     ppc64_elf_size_dynamic_sections
107 #define elf_backend_init_index_section        _bfd_elf_init_2_index_sections
108 #define elf_backend_action_discarded          ppc64_elf_action_discarded
109 #define elf_backend_relocate_section          ppc64_elf_relocate_section
110 #define elf_backend_finish_dynamic_symbol     ppc64_elf_finish_dynamic_symbol
111 #define elf_backend_reloc_type_class          ppc64_elf_reloc_type_class
112 #define elf_backend_finish_dynamic_sections   ppc64_elf_finish_dynamic_sections
113 #define elf_backend_link_output_symbol_hook   ppc64_elf_output_symbol_hook
114 #define elf_backend_special_sections          ppc64_elf_special_sections
115
116 /* The name of the dynamic interpreter.  This is put in the .interp
117    section.  */
118 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
119
120 /* The size in bytes of an entry in the procedure linkage table.  */
121 #define PLT_ENTRY_SIZE 24
122
123 /* The initial size of the plt reserved for the dynamic linker.  */
124 #define PLT_INITIAL_ENTRY_SIZE PLT_ENTRY_SIZE
125
126 /* TOC base pointers offset from start of TOC.  */
127 #define TOC_BASE_OFF    0x8000
128
129 /* Offset of tp and dtp pointers from start of TLS block.  */
130 #define TP_OFFSET       0x7000
131 #define DTP_OFFSET      0x8000
132
133 /* .plt call stub instructions.  The normal stub is like this, but
134    sometimes the .plt entry crosses a 64k boundary and we need to
135    insert an addi to adjust r12.  */
136 #define PLT_CALL_STUB_SIZE (7*4)
137 #define ADDIS_R12_R2    0x3d820000      /* addis %r12,%r2,xxx@ha     */
138 #define STD_R2_40R1     0xf8410028      /* std   %r2,40(%r1)         */
139 #define LD_R11_0R12     0xe96c0000      /* ld    %r11,xxx+0@l(%r12)  */
140 #define MTCTR_R11       0x7d6903a6      /* mtctr %r11                */
141 #define LD_R2_0R12      0xe84c0000      /* ld    %r2,xxx+8@l(%r12)   */
142                                         /* ld    %r11,xxx+16@l(%r12) */
143 #define BCTR            0x4e800420      /* bctr                      */
144
145
146 #define ADDIS_R12_R12   0x3d8c0000      /* addis %r12,%r12,off@ha  */
147 #define ADDI_R12_R12    0x398c0000      /* addi %r12,%r12,off@l  */
148 #define ADDIS_R2_R2     0x3c420000      /* addis %r2,%r2,off@ha  */
149 #define ADDI_R2_R2      0x38420000      /* addi  %r2,%r2,off@l   */
150
151 #define LD_R11_0R2      0xe9620000      /* ld    %r11,xxx+0(%r2) */
152 #define LD_R2_0R2       0xe8420000      /* ld    %r2,xxx+0(%r2)  */
153
154 #define LD_R2_40R1      0xe8410028      /* ld    %r2,40(%r1)     */
155
156 /* glink call stub instructions.  We enter with the index in R0.  */
157 #define GLINK_CALL_STUB_SIZE (16*4)
158                                         /* 0:                           */
159                                         /*  .quad plt0-1f               */
160                                         /* __glink:                     */
161 #define MFLR_R12        0x7d8802a6      /*  mflr %12                    */
162 #define BCL_20_31       0x429f0005      /*  bcl 20,31,1f                */
163                                         /* 1:                           */
164 #define MFLR_R11        0x7d6802a6      /*  mflr %11                    */
165 #define LD_R2_M16R11    0xe84bfff0      /*  ld %2,(0b-1b)(%11)          */
166 #define MTLR_R12        0x7d8803a6      /*  mtlr %12                    */
167 #define ADD_R12_R2_R11  0x7d825a14      /*  add %12,%2,%11              */
168                                         /*  ld %11,0(%12)               */
169                                         /*  ld %2,8(%12)                */
170                                         /*  mtctr %11                   */
171                                         /*  ld %11,16(%12)              */
172                                         /*  bctr                        */
173
174 /* Pad with this.  */
175 #define NOP             0x60000000
176
177 /* Some other nops.  */
178 #define CROR_151515     0x4def7b82
179 #define CROR_313131     0x4ffffb82
180
181 /* .glink entries for the first 32k functions are two instructions.  */
182 #define LI_R0_0         0x38000000      /* li    %r0,0          */
183 #define B_DOT           0x48000000      /* b     .              */
184
185 /* After that, we need two instructions to load the index, followed by
186    a branch.  */
187 #define LIS_R0_0        0x3c000000      /* lis   %r0,0          */
188 #define ORI_R0_R0_0     0x60000000      /* ori   %r0,%r0,0      */
189
190 /* Instructions used by the save and restore reg functions.  */
191 #define STD_R0_0R1      0xf8010000      /* std   %r0,0(%r1)     */
192 #define STD_R0_0R12     0xf80c0000      /* std   %r0,0(%r12)    */
193 #define LD_R0_0R1       0xe8010000      /* ld    %r0,0(%r1)     */
194 #define LD_R0_0R12      0xe80c0000      /* ld    %r0,0(%r12)    */
195 #define STFD_FR0_0R1    0xd8010000      /* stfd  %fr0,0(%r1)    */
196 #define LFD_FR0_0R1     0xc8010000      /* lfd   %fr0,0(%r1)    */
197 #define LI_R12_0        0x39800000      /* li    %r12,0         */
198 #define STVX_VR0_R12_R0 0x7c0c01ce      /* stvx  %v0,%r12,%r0   */
199 #define LVX_VR0_R12_R0  0x7c0c00ce      /* lvx   %v0,%r12,%r0   */
200 #define MTLR_R0         0x7c0803a6      /* mtlr  %r0            */
201 #define BLR             0x4e800020      /* blr                  */
202
203 /* Since .opd is an array of descriptors and each entry will end up
204    with identical R_PPC64_RELATIVE relocs, there is really no need to
205    propagate .opd relocs;  The dynamic linker should be taught to
206    relocate .opd without reloc entries.  */
207 #ifndef NO_OPD_RELOCS
208 #define NO_OPD_RELOCS 0
209 #endif
210 \f
211 #define ONES(n) (((bfd_vma) 1 << ((n) - 1) << 1) - 1)
212
213 /* Relocation HOWTO's.  */
214 static reloc_howto_type *ppc64_elf_howto_table[(int) R_PPC64_max];
215
216 static reloc_howto_type ppc64_elf_howto_raw[] = {
217   /* This reloc does nothing.  */
218   HOWTO (R_PPC64_NONE,          /* type */
219          0,                     /* rightshift */
220          2,                     /* size (0 = byte, 1 = short, 2 = long) */
221          32,                    /* bitsize */
222          FALSE,                 /* pc_relative */
223          0,                     /* bitpos */
224          complain_overflow_dont, /* complain_on_overflow */
225          bfd_elf_generic_reloc, /* special_function */
226          "R_PPC64_NONE",        /* name */
227          FALSE,                 /* partial_inplace */
228          0,                     /* src_mask */
229          0,                     /* dst_mask */
230          FALSE),                /* pcrel_offset */
231
232   /* A standard 32 bit relocation.  */
233   HOWTO (R_PPC64_ADDR32,        /* type */
234          0,                     /* rightshift */
235          2,                     /* size (0 = byte, 1 = short, 2 = long) */
236          32,                    /* bitsize */
237          FALSE,                 /* pc_relative */
238          0,                     /* bitpos */
239          complain_overflow_bitfield, /* complain_on_overflow */
240          bfd_elf_generic_reloc, /* special_function */
241          "R_PPC64_ADDR32",      /* name */
242          FALSE,                 /* partial_inplace */
243          0,                     /* src_mask */
244          0xffffffff,            /* dst_mask */
245          FALSE),                /* pcrel_offset */
246
247   /* An absolute 26 bit branch; the lower two bits must be zero.
248      FIXME: we don't check that, we just clear them.  */
249   HOWTO (R_PPC64_ADDR24,        /* type */
250          0,                     /* rightshift */
251          2,                     /* size (0 = byte, 1 = short, 2 = long) */
252          26,                    /* bitsize */
253          FALSE,                 /* pc_relative */
254          0,                     /* bitpos */
255          complain_overflow_bitfield, /* complain_on_overflow */
256          bfd_elf_generic_reloc, /* special_function */
257          "R_PPC64_ADDR24",      /* name */
258          FALSE,                 /* partial_inplace */
259          0,                     /* src_mask */
260          0x03fffffc,            /* dst_mask */
261          FALSE),                /* pcrel_offset */
262
263   /* A standard 16 bit relocation.  */
264   HOWTO (R_PPC64_ADDR16,        /* type */
265          0,                     /* rightshift */
266          1,                     /* size (0 = byte, 1 = short, 2 = long) */
267          16,                    /* bitsize */
268          FALSE,                 /* pc_relative */
269          0,                     /* bitpos */
270          complain_overflow_bitfield, /* complain_on_overflow */
271          bfd_elf_generic_reloc, /* special_function */
272          "R_PPC64_ADDR16",      /* name */
273          FALSE,                 /* partial_inplace */
274          0,                     /* src_mask */
275          0xffff,                /* dst_mask */
276          FALSE),                /* pcrel_offset */
277
278   /* A 16 bit relocation without overflow.  */
279   HOWTO (R_PPC64_ADDR16_LO,     /* type */
280          0,                     /* rightshift */
281          1,                     /* size (0 = byte, 1 = short, 2 = long) */
282          16,                    /* bitsize */
283          FALSE,                 /* pc_relative */
284          0,                     /* bitpos */
285          complain_overflow_dont,/* complain_on_overflow */
286          bfd_elf_generic_reloc, /* special_function */
287          "R_PPC64_ADDR16_LO",   /* name */
288          FALSE,                 /* partial_inplace */
289          0,                     /* src_mask */
290          0xffff,                /* dst_mask */
291          FALSE),                /* pcrel_offset */
292
293   /* Bits 16-31 of an address.  */
294   HOWTO (R_PPC64_ADDR16_HI,     /* type */
295          16,                    /* rightshift */
296          1,                     /* size (0 = byte, 1 = short, 2 = long) */
297          16,                    /* bitsize */
298          FALSE,                 /* pc_relative */
299          0,                     /* bitpos */
300          complain_overflow_dont, /* complain_on_overflow */
301          bfd_elf_generic_reloc, /* special_function */
302          "R_PPC64_ADDR16_HI",   /* name */
303          FALSE,                 /* partial_inplace */
304          0,                     /* src_mask */
305          0xffff,                /* dst_mask */
306          FALSE),                /* pcrel_offset */
307
308   /* Bits 16-31 of an address, plus 1 if the contents of the low 16
309      bits, treated as a signed number, is negative.  */
310   HOWTO (R_PPC64_ADDR16_HA,     /* type */
311          16,                    /* rightshift */
312          1,                     /* size (0 = byte, 1 = short, 2 = long) */
313          16,                    /* bitsize */
314          FALSE,                 /* pc_relative */
315          0,                     /* bitpos */
316          complain_overflow_dont, /* complain_on_overflow */
317          ppc64_elf_ha_reloc,    /* special_function */
318          "R_PPC64_ADDR16_HA",   /* name */
319          FALSE,                 /* partial_inplace */
320          0,                     /* src_mask */
321          0xffff,                /* dst_mask */
322          FALSE),                /* pcrel_offset */
323
324   /* An absolute 16 bit branch; the lower two bits must be zero.
325      FIXME: we don't check that, we just clear them.  */
326   HOWTO (R_PPC64_ADDR14,        /* type */
327          0,                     /* rightshift */
328          2,                     /* size (0 = byte, 1 = short, 2 = long) */
329          16,                    /* bitsize */
330          FALSE,                 /* pc_relative */
331          0,                     /* bitpos */
332          complain_overflow_bitfield, /* complain_on_overflow */
333          ppc64_elf_branch_reloc, /* special_function */
334          "R_PPC64_ADDR14",      /* name */
335          FALSE,                 /* partial_inplace */
336          0,                     /* src_mask */
337          0x0000fffc,            /* dst_mask */
338          FALSE),                /* pcrel_offset */
339
340   /* An absolute 16 bit branch, for which bit 10 should be set to
341      indicate that the branch is expected to be taken.  The lower two
342      bits must be zero.  */
343   HOWTO (R_PPC64_ADDR14_BRTAKEN, /* type */
344          0,                     /* rightshift */
345          2,                     /* size (0 = byte, 1 = short, 2 = long) */
346          16,                    /* bitsize */
347          FALSE,                 /* pc_relative */
348          0,                     /* bitpos */
349          complain_overflow_bitfield, /* complain_on_overflow */
350          ppc64_elf_brtaken_reloc, /* special_function */
351          "R_PPC64_ADDR14_BRTAKEN",/* name */
352          FALSE,                 /* partial_inplace */
353          0,                     /* src_mask */
354          0x0000fffc,            /* dst_mask */
355          FALSE),                /* pcrel_offset */
356
357   /* An absolute 16 bit branch, for which bit 10 should be set to
358      indicate that the branch is not expected to be taken.  The lower
359      two bits must be zero.  */
360   HOWTO (R_PPC64_ADDR14_BRNTAKEN, /* type */
361          0,                     /* rightshift */
362          2,                     /* size (0 = byte, 1 = short, 2 = long) */
363          16,                    /* bitsize */
364          FALSE,                 /* pc_relative */
365          0,                     /* bitpos */
366          complain_overflow_bitfield, /* complain_on_overflow */
367          ppc64_elf_brtaken_reloc, /* special_function */
368          "R_PPC64_ADDR14_BRNTAKEN",/* name */
369          FALSE,                 /* partial_inplace */
370          0,                     /* src_mask */
371          0x0000fffc,            /* dst_mask */
372          FALSE),                /* pcrel_offset */
373
374   /* A relative 26 bit branch; the lower two bits must be zero.  */
375   HOWTO (R_PPC64_REL24,         /* type */
376          0,                     /* rightshift */
377          2,                     /* size (0 = byte, 1 = short, 2 = long) */
378          26,                    /* bitsize */
379          TRUE,                  /* pc_relative */
380          0,                     /* bitpos */
381          complain_overflow_signed, /* complain_on_overflow */
382          ppc64_elf_branch_reloc, /* special_function */
383          "R_PPC64_REL24",       /* name */
384          FALSE,                 /* partial_inplace */
385          0,                     /* src_mask */
386          0x03fffffc,            /* dst_mask */
387          TRUE),                 /* pcrel_offset */
388
389   /* A relative 16 bit branch; the lower two bits must be zero.  */
390   HOWTO (R_PPC64_REL14,         /* type */
391          0,                     /* rightshift */
392          2,                     /* size (0 = byte, 1 = short, 2 = long) */
393          16,                    /* bitsize */
394          TRUE,                  /* pc_relative */
395          0,                     /* bitpos */
396          complain_overflow_signed, /* complain_on_overflow */
397          ppc64_elf_branch_reloc, /* special_function */
398          "R_PPC64_REL14",       /* name */
399          FALSE,                 /* partial_inplace */
400          0,                     /* src_mask */
401          0x0000fffc,            /* dst_mask */
402          TRUE),                 /* pcrel_offset */
403
404   /* A relative 16 bit branch.  Bit 10 should be set to indicate that
405      the branch is expected to be taken.  The lower two bits must be
406      zero.  */
407   HOWTO (R_PPC64_REL14_BRTAKEN, /* type */
408          0,                     /* rightshift */
409          2,                     /* size (0 = byte, 1 = short, 2 = long) */
410          16,                    /* bitsize */
411          TRUE,                  /* pc_relative */
412          0,                     /* bitpos */
413          complain_overflow_signed, /* complain_on_overflow */
414          ppc64_elf_brtaken_reloc, /* special_function */
415          "R_PPC64_REL14_BRTAKEN", /* name */
416          FALSE,                 /* partial_inplace */
417          0,                     /* src_mask */
418          0x0000fffc,            /* dst_mask */
419          TRUE),                 /* pcrel_offset */
420
421   /* A relative 16 bit branch.  Bit 10 should be set to indicate that
422      the branch is not expected to be taken.  The lower two bits must
423      be zero.  */
424   HOWTO (R_PPC64_REL14_BRNTAKEN, /* type */
425          0,                     /* rightshift */
426          2,                     /* size (0 = byte, 1 = short, 2 = long) */
427          16,                    /* bitsize */
428          TRUE,                  /* pc_relative */
429          0,                     /* bitpos */
430          complain_overflow_signed, /* complain_on_overflow */
431          ppc64_elf_brtaken_reloc, /* special_function */
432          "R_PPC64_REL14_BRNTAKEN",/* name */
433          FALSE,                 /* partial_inplace */
434          0,                     /* src_mask */
435          0x0000fffc,            /* dst_mask */
436          TRUE),                 /* pcrel_offset */
437
438   /* Like R_PPC64_ADDR16, but referring to the GOT table entry for the
439      symbol.  */
440   HOWTO (R_PPC64_GOT16,         /* type */
441          0,                     /* rightshift */
442          1,                     /* size (0 = byte, 1 = short, 2 = long) */
443          16,                    /* bitsize */
444          FALSE,                 /* pc_relative */
445          0,                     /* bitpos */
446          complain_overflow_signed, /* complain_on_overflow */
447          ppc64_elf_unhandled_reloc, /* special_function */
448          "R_PPC64_GOT16",       /* name */
449          FALSE,                 /* partial_inplace */
450          0,                     /* src_mask */
451          0xffff,                /* dst_mask */
452          FALSE),                /* pcrel_offset */
453
454   /* Like R_PPC64_ADDR16_LO, but referring to the GOT table entry for
455      the symbol.  */
456   HOWTO (R_PPC64_GOT16_LO,      /* type */
457          0,                     /* rightshift */
458          1,                     /* size (0 = byte, 1 = short, 2 = long) */
459          16,                    /* bitsize */
460          FALSE,                 /* pc_relative */
461          0,                     /* bitpos */
462          complain_overflow_dont, /* complain_on_overflow */
463          ppc64_elf_unhandled_reloc, /* special_function */
464          "R_PPC64_GOT16_LO",    /* name */
465          FALSE,                 /* partial_inplace */
466          0,                     /* src_mask */
467          0xffff,                /* dst_mask */
468          FALSE),                /* pcrel_offset */
469
470   /* Like R_PPC64_ADDR16_HI, but referring to the GOT table entry for
471      the symbol.  */
472   HOWTO (R_PPC64_GOT16_HI,      /* type */
473          16,                    /* rightshift */
474          1,                     /* size (0 = byte, 1 = short, 2 = long) */
475          16,                    /* bitsize */
476          FALSE,                 /* pc_relative */
477          0,                     /* bitpos */
478          complain_overflow_dont,/* complain_on_overflow */
479          ppc64_elf_unhandled_reloc, /* special_function */
480          "R_PPC64_GOT16_HI",    /* name */
481          FALSE,                 /* partial_inplace */
482          0,                     /* src_mask */
483          0xffff,                /* dst_mask */
484          FALSE),                /* pcrel_offset */
485
486   /* Like R_PPC64_ADDR16_HA, but referring to the GOT table entry for
487      the symbol.  */
488   HOWTO (R_PPC64_GOT16_HA,      /* type */
489          16,                    /* rightshift */
490          1,                     /* size (0 = byte, 1 = short, 2 = long) */
491          16,                    /* bitsize */
492          FALSE,                 /* pc_relative */
493          0,                     /* bitpos */
494          complain_overflow_dont,/* complain_on_overflow */
495          ppc64_elf_unhandled_reloc, /* special_function */
496          "R_PPC64_GOT16_HA",    /* name */
497          FALSE,                 /* partial_inplace */
498          0,                     /* src_mask */
499          0xffff,                /* dst_mask */
500          FALSE),                /* pcrel_offset */
501
502   /* This is used only by the dynamic linker.  The symbol should exist
503      both in the object being run and in some shared library.  The
504      dynamic linker copies the data addressed by the symbol from the
505      shared library into the object, because the object being
506      run has to have the data at some particular address.  */
507   HOWTO (R_PPC64_COPY,          /* type */
508          0,                     /* rightshift */
509          0,                     /* this one is variable size */
510          0,                     /* bitsize */
511          FALSE,                 /* pc_relative */
512          0,                     /* bitpos */
513          complain_overflow_dont, /* complain_on_overflow */
514          ppc64_elf_unhandled_reloc, /* special_function */
515          "R_PPC64_COPY",        /* name */
516          FALSE,                 /* partial_inplace */
517          0,                     /* src_mask */
518          0,                     /* dst_mask */
519          FALSE),                /* pcrel_offset */
520
521   /* Like R_PPC64_ADDR64, but used when setting global offset table
522      entries.  */
523   HOWTO (R_PPC64_GLOB_DAT,      /* type */
524          0,                     /* rightshift */
525          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
526          64,                    /* bitsize */
527          FALSE,                 /* pc_relative */
528          0,                     /* bitpos */
529          complain_overflow_dont, /* complain_on_overflow */
530          ppc64_elf_unhandled_reloc,  /* special_function */
531          "R_PPC64_GLOB_DAT",    /* name */
532          FALSE,                 /* partial_inplace */
533          0,                     /* src_mask */
534          ONES (64),             /* dst_mask */
535          FALSE),                /* pcrel_offset */
536
537   /* Created by the link editor.  Marks a procedure linkage table
538      entry for a symbol.  */
539   HOWTO (R_PPC64_JMP_SLOT,      /* type */
540          0,                     /* rightshift */
541          0,                     /* size (0 = byte, 1 = short, 2 = long) */
542          0,                     /* bitsize */
543          FALSE,                 /* pc_relative */
544          0,                     /* bitpos */
545          complain_overflow_dont, /* complain_on_overflow */
546          ppc64_elf_unhandled_reloc, /* special_function */
547          "R_PPC64_JMP_SLOT",    /* name */
548          FALSE,                 /* partial_inplace */
549          0,                     /* src_mask */
550          0,                     /* dst_mask */
551          FALSE),                /* pcrel_offset */
552
553   /* Used only by the dynamic linker.  When the object is run, this
554      doubleword64 is set to the load address of the object, plus the
555      addend.  */
556   HOWTO (R_PPC64_RELATIVE,      /* type */
557          0,                     /* rightshift */
558          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
559          64,                    /* bitsize */
560          FALSE,                 /* pc_relative */
561          0,                     /* bitpos */
562          complain_overflow_dont, /* complain_on_overflow */
563          bfd_elf_generic_reloc, /* special_function */
564          "R_PPC64_RELATIVE",    /* name */
565          FALSE,                 /* partial_inplace */
566          0,                     /* src_mask */
567          ONES (64),             /* dst_mask */
568          FALSE),                /* pcrel_offset */
569
570   /* Like R_PPC64_ADDR32, but may be unaligned.  */
571   HOWTO (R_PPC64_UADDR32,       /* type */
572          0,                     /* rightshift */
573          2,                     /* size (0 = byte, 1 = short, 2 = long) */
574          32,                    /* bitsize */
575          FALSE,                 /* pc_relative */
576          0,                     /* bitpos */
577          complain_overflow_bitfield, /* complain_on_overflow */
578          bfd_elf_generic_reloc, /* special_function */
579          "R_PPC64_UADDR32",     /* name */
580          FALSE,                 /* partial_inplace */
581          0,                     /* src_mask */
582          0xffffffff,            /* dst_mask */
583          FALSE),                /* pcrel_offset */
584
585   /* Like R_PPC64_ADDR16, but may be unaligned.  */
586   HOWTO (R_PPC64_UADDR16,       /* type */
587          0,                     /* rightshift */
588          1,                     /* size (0 = byte, 1 = short, 2 = long) */
589          16,                    /* bitsize */
590          FALSE,                 /* pc_relative */
591          0,                     /* bitpos */
592          complain_overflow_bitfield, /* complain_on_overflow */
593          bfd_elf_generic_reloc, /* special_function */
594          "R_PPC64_UADDR16",     /* name */
595          FALSE,                 /* partial_inplace */
596          0,                     /* src_mask */
597          0xffff,                /* dst_mask */
598          FALSE),                /* pcrel_offset */
599
600   /* 32-bit PC relative.  */
601   HOWTO (R_PPC64_REL32,         /* type */
602          0,                     /* rightshift */
603          2,                     /* size (0 = byte, 1 = short, 2 = long) */
604          32,                    /* bitsize */
605          TRUE,                  /* pc_relative */
606          0,                     /* bitpos */
607          /* FIXME: Verify.  Was complain_overflow_bitfield.  */
608          complain_overflow_signed, /* complain_on_overflow */
609          bfd_elf_generic_reloc, /* special_function */
610          "R_PPC64_REL32",       /* name */
611          FALSE,                 /* partial_inplace */
612          0,                     /* src_mask */
613          0xffffffff,            /* dst_mask */
614          TRUE),                 /* pcrel_offset */
615
616   /* 32-bit relocation to the symbol's procedure linkage table.  */
617   HOWTO (R_PPC64_PLT32,         /* type */
618          0,                     /* rightshift */
619          2,                     /* size (0 = byte, 1 = short, 2 = long) */
620          32,                    /* bitsize */
621          FALSE,                 /* pc_relative */
622          0,                     /* bitpos */
623          complain_overflow_bitfield, /* complain_on_overflow */
624          ppc64_elf_unhandled_reloc, /* special_function */
625          "R_PPC64_PLT32",       /* name */
626          FALSE,                 /* partial_inplace */
627          0,                     /* src_mask */
628          0xffffffff,            /* dst_mask */
629          FALSE),                /* pcrel_offset */
630
631   /* 32-bit PC relative relocation to the symbol's procedure linkage table.
632      FIXME: R_PPC64_PLTREL32 not supported.  */
633   HOWTO (R_PPC64_PLTREL32,      /* type */
634          0,                     /* rightshift */
635          2,                     /* size (0 = byte, 1 = short, 2 = long) */
636          32,                    /* bitsize */
637          TRUE,                  /* pc_relative */
638          0,                     /* bitpos */
639          complain_overflow_signed, /* complain_on_overflow */
640          bfd_elf_generic_reloc, /* special_function */
641          "R_PPC64_PLTREL32",    /* name */
642          FALSE,                 /* partial_inplace */
643          0,                     /* src_mask */
644          0xffffffff,            /* dst_mask */
645          TRUE),                 /* pcrel_offset */
646
647   /* Like R_PPC64_ADDR16_LO, but referring to the PLT table entry for
648      the symbol.  */
649   HOWTO (R_PPC64_PLT16_LO,      /* type */
650          0,                     /* rightshift */
651          1,                     /* size (0 = byte, 1 = short, 2 = long) */
652          16,                    /* bitsize */
653          FALSE,                 /* pc_relative */
654          0,                     /* bitpos */
655          complain_overflow_dont, /* complain_on_overflow */
656          ppc64_elf_unhandled_reloc, /* special_function */
657          "R_PPC64_PLT16_LO",    /* name */
658          FALSE,                 /* partial_inplace */
659          0,                     /* src_mask */
660          0xffff,                /* dst_mask */
661          FALSE),                /* pcrel_offset */
662
663   /* Like R_PPC64_ADDR16_HI, but referring to the PLT table entry for
664      the symbol.  */
665   HOWTO (R_PPC64_PLT16_HI,      /* type */
666          16,                    /* rightshift */
667          1,                     /* size (0 = byte, 1 = short, 2 = long) */
668          16,                    /* bitsize */
669          FALSE,                 /* pc_relative */
670          0,                     /* bitpos */
671          complain_overflow_dont, /* complain_on_overflow */
672          ppc64_elf_unhandled_reloc, /* special_function */
673          "R_PPC64_PLT16_HI",    /* name */
674          FALSE,                 /* partial_inplace */
675          0,                     /* src_mask */
676          0xffff,                /* dst_mask */
677          FALSE),                /* pcrel_offset */
678
679   /* Like R_PPC64_ADDR16_HA, but referring to the PLT table entry for
680      the symbol.  */
681   HOWTO (R_PPC64_PLT16_HA,      /* type */
682          16,                    /* rightshift */
683          1,                     /* size (0 = byte, 1 = short, 2 = long) */
684          16,                    /* bitsize */
685          FALSE,                 /* pc_relative */
686          0,                     /* bitpos */
687          complain_overflow_dont, /* complain_on_overflow */
688          ppc64_elf_unhandled_reloc, /* special_function */
689          "R_PPC64_PLT16_HA",    /* name */
690          FALSE,                 /* partial_inplace */
691          0,                     /* src_mask */
692          0xffff,                /* dst_mask */
693          FALSE),                /* pcrel_offset */
694
695   /* 16-bit section relative relocation.  */
696   HOWTO (R_PPC64_SECTOFF,       /* type */
697          0,                     /* rightshift */
698          1,                     /* size (0 = byte, 1 = short, 2 = long) */
699          16,                    /* bitsize */
700          FALSE,                 /* pc_relative */
701          0,                     /* bitpos */
702          complain_overflow_bitfield, /* complain_on_overflow */
703          ppc64_elf_sectoff_reloc, /* special_function */
704          "R_PPC64_SECTOFF",     /* name */
705          FALSE,                 /* partial_inplace */
706          0,                     /* src_mask */
707          0xffff,                /* dst_mask */
708          FALSE),                /* pcrel_offset */
709
710   /* Like R_PPC64_SECTOFF, but no overflow warning.  */
711   HOWTO (R_PPC64_SECTOFF_LO,    /* type */
712          0,                     /* rightshift */
713          1,                     /* size (0 = byte, 1 = short, 2 = long) */
714          16,                    /* bitsize */
715          FALSE,                 /* pc_relative */
716          0,                     /* bitpos */
717          complain_overflow_dont, /* complain_on_overflow */
718          ppc64_elf_sectoff_reloc, /* special_function */
719          "R_PPC64_SECTOFF_LO",  /* name */
720          FALSE,                 /* partial_inplace */
721          0,                     /* src_mask */
722          0xffff,                /* dst_mask */
723          FALSE),                /* pcrel_offset */
724
725   /* 16-bit upper half section relative relocation.  */
726   HOWTO (R_PPC64_SECTOFF_HI,    /* type */
727          16,                    /* rightshift */
728          1,                     /* size (0 = byte, 1 = short, 2 = long) */
729          16,                    /* bitsize */
730          FALSE,                 /* pc_relative */
731          0,                     /* bitpos */
732          complain_overflow_dont, /* complain_on_overflow */
733          ppc64_elf_sectoff_reloc, /* special_function */
734          "R_PPC64_SECTOFF_HI",  /* name */
735          FALSE,                 /* partial_inplace */
736          0,                     /* src_mask */
737          0xffff,                /* dst_mask */
738          FALSE),                /* pcrel_offset */
739
740   /* 16-bit upper half adjusted section relative relocation.  */
741   HOWTO (R_PPC64_SECTOFF_HA,    /* type */
742          16,                    /* rightshift */
743          1,                     /* size (0 = byte, 1 = short, 2 = long) */
744          16,                    /* bitsize */
745          FALSE,                 /* pc_relative */
746          0,                     /* bitpos */
747          complain_overflow_dont, /* complain_on_overflow */
748          ppc64_elf_sectoff_ha_reloc, /* special_function */
749          "R_PPC64_SECTOFF_HA",  /* name */
750          FALSE,                 /* partial_inplace */
751          0,                     /* src_mask */
752          0xffff,                /* dst_mask */
753          FALSE),                /* pcrel_offset */
754
755   /* Like R_PPC64_REL24 without touching the two least significant bits.  */
756   HOWTO (R_PPC64_REL30,         /* type */
757          2,                     /* rightshift */
758          2,                     /* size (0 = byte, 1 = short, 2 = long) */
759          30,                    /* bitsize */
760          TRUE,                  /* pc_relative */
761          0,                     /* bitpos */
762          complain_overflow_dont, /* complain_on_overflow */
763          bfd_elf_generic_reloc, /* special_function */
764          "R_PPC64_REL30",       /* name */
765          FALSE,                 /* partial_inplace */
766          0,                     /* src_mask */
767          0xfffffffc,            /* dst_mask */
768          TRUE),                 /* pcrel_offset */
769
770   /* Relocs in the 64-bit PowerPC ELF ABI, not in the 32-bit ABI.  */
771
772   /* A standard 64-bit relocation.  */
773   HOWTO (R_PPC64_ADDR64,        /* type */
774          0,                     /* rightshift */
775          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
776          64,                    /* bitsize */
777          FALSE,                 /* pc_relative */
778          0,                     /* bitpos */
779          complain_overflow_dont, /* complain_on_overflow */
780          bfd_elf_generic_reloc, /* special_function */
781          "R_PPC64_ADDR64",      /* name */
782          FALSE,                 /* partial_inplace */
783          0,                     /* src_mask */
784          ONES (64),             /* dst_mask */
785          FALSE),                /* pcrel_offset */
786
787   /* The bits 32-47 of an address.  */
788   HOWTO (R_PPC64_ADDR16_HIGHER, /* type */
789          32,                    /* rightshift */
790          1,                     /* size (0 = byte, 1 = short, 2 = long) */
791          16,                    /* bitsize */
792          FALSE,                 /* pc_relative */
793          0,                     /* bitpos */
794          complain_overflow_dont, /* complain_on_overflow */
795          bfd_elf_generic_reloc, /* special_function */
796          "R_PPC64_ADDR16_HIGHER", /* name */
797          FALSE,                 /* partial_inplace */
798          0,                     /* src_mask */
799          0xffff,                /* dst_mask */
800          FALSE),                /* pcrel_offset */
801
802   /* The bits 32-47 of an address, plus 1 if the contents of the low
803      16 bits, treated as a signed number, is negative.  */
804   HOWTO (R_PPC64_ADDR16_HIGHERA, /* type */
805          32,                    /* rightshift */
806          1,                     /* size (0 = byte, 1 = short, 2 = long) */
807          16,                    /* bitsize */
808          FALSE,                 /* pc_relative */
809          0,                     /* bitpos */
810          complain_overflow_dont, /* complain_on_overflow */
811          ppc64_elf_ha_reloc,    /* special_function */
812          "R_PPC64_ADDR16_HIGHERA", /* name */
813          FALSE,                 /* partial_inplace */
814          0,                     /* src_mask */
815          0xffff,                /* dst_mask */
816          FALSE),                /* pcrel_offset */
817
818   /* The bits 48-63 of an address.  */
819   HOWTO (R_PPC64_ADDR16_HIGHEST,/* type */
820          48,                    /* rightshift */
821          1,                     /* size (0 = byte, 1 = short, 2 = long) */
822          16,                    /* bitsize */
823          FALSE,                 /* pc_relative */
824          0,                     /* bitpos */
825          complain_overflow_dont, /* complain_on_overflow */
826          bfd_elf_generic_reloc, /* special_function */
827          "R_PPC64_ADDR16_HIGHEST", /* name */
828          FALSE,                 /* partial_inplace */
829          0,                     /* src_mask */
830          0xffff,                /* dst_mask */
831          FALSE),                /* pcrel_offset */
832
833   /* The bits 48-63 of an address, plus 1 if the contents of the low
834      16 bits, treated as a signed number, is negative.  */
835   HOWTO (R_PPC64_ADDR16_HIGHESTA,/* type */
836          48,                    /* rightshift */
837          1,                     /* size (0 = byte, 1 = short, 2 = long) */
838          16,                    /* bitsize */
839          FALSE,                 /* pc_relative */
840          0,                     /* bitpos */
841          complain_overflow_dont, /* complain_on_overflow */
842          ppc64_elf_ha_reloc,    /* special_function */
843          "R_PPC64_ADDR16_HIGHESTA", /* name */
844          FALSE,                 /* partial_inplace */
845          0,                     /* src_mask */
846          0xffff,                /* dst_mask */
847          FALSE),                /* pcrel_offset */
848
849   /* Like ADDR64, but may be unaligned.  */
850   HOWTO (R_PPC64_UADDR64,       /* type */
851          0,                     /* rightshift */
852          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
853          64,                    /* bitsize */
854          FALSE,                 /* pc_relative */
855          0,                     /* bitpos */
856          complain_overflow_dont, /* complain_on_overflow */
857          bfd_elf_generic_reloc, /* special_function */
858          "R_PPC64_UADDR64",     /* name */
859          FALSE,                 /* partial_inplace */
860          0,                     /* src_mask */
861          ONES (64),             /* dst_mask */
862          FALSE),                /* pcrel_offset */
863
864   /* 64-bit relative relocation.  */
865   HOWTO (R_PPC64_REL64,         /* type */
866          0,                     /* rightshift */
867          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
868          64,                    /* bitsize */
869          TRUE,                  /* pc_relative */
870          0,                     /* bitpos */
871          complain_overflow_dont, /* complain_on_overflow */
872          bfd_elf_generic_reloc, /* special_function */
873          "R_PPC64_REL64",       /* name */
874          FALSE,                 /* partial_inplace */
875          0,                     /* src_mask */
876          ONES (64),             /* dst_mask */
877          TRUE),                 /* pcrel_offset */
878
879   /* 64-bit relocation to the symbol's procedure linkage table.  */
880   HOWTO (R_PPC64_PLT64,         /* type */
881          0,                     /* rightshift */
882          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
883          64,                    /* bitsize */
884          FALSE,                 /* pc_relative */
885          0,                     /* bitpos */
886          complain_overflow_dont, /* complain_on_overflow */
887          ppc64_elf_unhandled_reloc, /* special_function */
888          "R_PPC64_PLT64",       /* name */
889          FALSE,                 /* partial_inplace */
890          0,                     /* src_mask */
891          ONES (64),             /* dst_mask */
892          FALSE),                /* pcrel_offset */
893
894   /* 64-bit PC relative relocation to the symbol's procedure linkage
895      table.  */
896   /* FIXME: R_PPC64_PLTREL64 not supported.  */
897   HOWTO (R_PPC64_PLTREL64,      /* type */
898          0,                     /* rightshift */
899          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
900          64,                    /* bitsize */
901          TRUE,                  /* pc_relative */
902          0,                     /* bitpos */
903          complain_overflow_dont, /* complain_on_overflow */
904          ppc64_elf_unhandled_reloc, /* special_function */
905          "R_PPC64_PLTREL64",    /* name */
906          FALSE,                 /* partial_inplace */
907          0,                     /* src_mask */
908          ONES (64),             /* dst_mask */
909          TRUE),                 /* pcrel_offset */
910
911   /* 16 bit TOC-relative relocation.  */
912
913   /* R_PPC64_TOC16        47       half16*      S + A - .TOC.  */
914   HOWTO (R_PPC64_TOC16,         /* type */
915          0,                     /* rightshift */
916          1,                     /* size (0 = byte, 1 = short, 2 = long) */
917          16,                    /* bitsize */
918          FALSE,                 /* pc_relative */
919          0,                     /* bitpos */
920          complain_overflow_signed, /* complain_on_overflow */
921          ppc64_elf_toc_reloc,   /* special_function */
922          "R_PPC64_TOC16",       /* name */
923          FALSE,                 /* partial_inplace */
924          0,                     /* src_mask */
925          0xffff,                /* dst_mask */
926          FALSE),                /* pcrel_offset */
927
928   /* 16 bit TOC-relative relocation without overflow.  */
929
930   /* R_PPC64_TOC16_LO     48       half16        #lo (S + A - .TOC.)  */
931   HOWTO (R_PPC64_TOC16_LO,      /* type */
932          0,                     /* rightshift */
933          1,                     /* size (0 = byte, 1 = short, 2 = long) */
934          16,                    /* bitsize */
935          FALSE,                 /* pc_relative */
936          0,                     /* bitpos */
937          complain_overflow_dont, /* complain_on_overflow */
938          ppc64_elf_toc_reloc,   /* special_function */
939          "R_PPC64_TOC16_LO",    /* name */
940          FALSE,                 /* partial_inplace */
941          0,                     /* src_mask */
942          0xffff,                /* dst_mask */
943          FALSE),                /* pcrel_offset */
944
945   /* 16 bit TOC-relative relocation, high 16 bits.  */
946
947   /* R_PPC64_TOC16_HI     49       half16        #hi (S + A - .TOC.)  */
948   HOWTO (R_PPC64_TOC16_HI,      /* type */
949          16,                    /* rightshift */
950          1,                     /* size (0 = byte, 1 = short, 2 = long) */
951          16,                    /* bitsize */
952          FALSE,                 /* pc_relative */
953          0,                     /* bitpos */
954          complain_overflow_dont, /* complain_on_overflow */
955          ppc64_elf_toc_reloc,   /* special_function */
956          "R_PPC64_TOC16_HI",    /* name */
957          FALSE,                 /* partial_inplace */
958          0,                     /* src_mask */
959          0xffff,                /* dst_mask */
960          FALSE),                /* pcrel_offset */
961
962   /* 16 bit TOC-relative relocation, high 16 bits, plus 1 if the
963      contents of the low 16 bits, treated as a signed number, is
964      negative.  */
965
966   /* R_PPC64_TOC16_HA     50       half16        #ha (S + A - .TOC.)  */
967   HOWTO (R_PPC64_TOC16_HA,      /* type */
968          16,                    /* rightshift */
969          1,                     /* size (0 = byte, 1 = short, 2 = long) */
970          16,                    /* bitsize */
971          FALSE,                 /* pc_relative */
972          0,                     /* bitpos */
973          complain_overflow_dont, /* complain_on_overflow */
974          ppc64_elf_toc_ha_reloc, /* special_function */
975          "R_PPC64_TOC16_HA",    /* name */
976          FALSE,                 /* partial_inplace */
977          0,                     /* src_mask */
978          0xffff,                /* dst_mask */
979          FALSE),                /* pcrel_offset */
980
981   /* 64-bit relocation; insert value of TOC base (.TOC.).  */
982
983   /* R_PPC64_TOC                  51       doubleword64  .TOC.  */
984   HOWTO (R_PPC64_TOC,           /* type */
985          0,                     /* rightshift */
986          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
987          64,                    /* bitsize */
988          FALSE,                 /* pc_relative */
989          0,                     /* bitpos */
990          complain_overflow_bitfield, /* complain_on_overflow */
991          ppc64_elf_toc64_reloc, /* special_function */
992          "R_PPC64_TOC",         /* name */
993          FALSE,                 /* partial_inplace */
994          0,                     /* src_mask */
995          ONES (64),             /* dst_mask */
996          FALSE),                /* pcrel_offset */
997
998   /* Like R_PPC64_GOT16, but also informs the link editor that the
999      value to relocate may (!) refer to a PLT entry which the link
1000      editor (a) may replace with the symbol value.  If the link editor
1001      is unable to fully resolve the symbol, it may (b) create a PLT
1002      entry and store the address to the new PLT entry in the GOT.
1003      This permits lazy resolution of function symbols at run time.
1004      The link editor may also skip all of this and just (c) emit a
1005      R_PPC64_GLOB_DAT to tie the symbol to the GOT entry.  */
1006   /* FIXME: R_PPC64_PLTGOT16 not implemented.  */
1007     HOWTO (R_PPC64_PLTGOT16,    /* type */
1008          0,                     /* rightshift */
1009          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1010          16,                    /* bitsize */
1011          FALSE,                 /* pc_relative */
1012          0,                     /* bitpos */
1013          complain_overflow_signed, /* complain_on_overflow */
1014          ppc64_elf_unhandled_reloc, /* special_function */
1015          "R_PPC64_PLTGOT16",    /* name */
1016          FALSE,                 /* partial_inplace */
1017          0,                     /* src_mask */
1018          0xffff,                /* dst_mask */
1019          FALSE),                /* pcrel_offset */
1020
1021   /* Like R_PPC64_PLTGOT16, but without overflow.  */
1022   /* FIXME: R_PPC64_PLTGOT16_LO not implemented.  */
1023   HOWTO (R_PPC64_PLTGOT16_LO,   /* type */
1024          0,                     /* rightshift */
1025          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1026          16,                    /* bitsize */
1027          FALSE,                 /* pc_relative */
1028          0,                     /* bitpos */
1029          complain_overflow_dont, /* complain_on_overflow */
1030          ppc64_elf_unhandled_reloc, /* special_function */
1031          "R_PPC64_PLTGOT16_LO", /* name */
1032          FALSE,                 /* partial_inplace */
1033          0,                     /* src_mask */
1034          0xffff,                /* dst_mask */
1035          FALSE),                /* pcrel_offset */
1036
1037   /* Like R_PPC64_PLT_GOT16, but using bits 16-31 of the address.  */
1038   /* FIXME: R_PPC64_PLTGOT16_HI not implemented.  */
1039   HOWTO (R_PPC64_PLTGOT16_HI,   /* type */
1040          16,                    /* rightshift */
1041          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1042          16,                    /* bitsize */
1043          FALSE,                 /* pc_relative */
1044          0,                     /* bitpos */
1045          complain_overflow_dont, /* complain_on_overflow */
1046          ppc64_elf_unhandled_reloc, /* special_function */
1047          "R_PPC64_PLTGOT16_HI", /* name */
1048          FALSE,                 /* partial_inplace */
1049          0,                     /* src_mask */
1050          0xffff,                /* dst_mask */
1051          FALSE),                /* pcrel_offset */
1052
1053   /* Like R_PPC64_PLT_GOT16, but using bits 16-31 of the address, plus
1054      1 if the contents of the low 16 bits, treated as a signed number,
1055      is negative.  */
1056   /* FIXME: R_PPC64_PLTGOT16_HA not implemented.  */
1057   HOWTO (R_PPC64_PLTGOT16_HA,   /* type */
1058          16,                    /* rightshift */
1059          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1060          16,                    /* bitsize */
1061          FALSE,                 /* pc_relative */
1062          0,                     /* bitpos */
1063          complain_overflow_dont,/* complain_on_overflow */
1064          ppc64_elf_unhandled_reloc, /* special_function */
1065          "R_PPC64_PLTGOT16_HA", /* name */
1066          FALSE,                 /* partial_inplace */
1067          0,                     /* src_mask */
1068          0xffff,                /* dst_mask */
1069          FALSE),                /* pcrel_offset */
1070
1071   /* Like R_PPC64_ADDR16, but for instructions with a DS field.  */
1072   HOWTO (R_PPC64_ADDR16_DS,     /* type */
1073          0,                     /* rightshift */
1074          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1075          16,                    /* bitsize */
1076          FALSE,                 /* pc_relative */
1077          0,                     /* bitpos */
1078          complain_overflow_bitfield, /* complain_on_overflow */
1079          bfd_elf_generic_reloc, /* special_function */
1080          "R_PPC64_ADDR16_DS",   /* name */
1081          FALSE,                 /* partial_inplace */
1082          0,                     /* src_mask */
1083          0xfffc,                /* dst_mask */
1084          FALSE),                /* pcrel_offset */
1085
1086   /* Like R_PPC64_ADDR16_LO, but for instructions with a DS field.  */
1087   HOWTO (R_PPC64_ADDR16_LO_DS,  /* type */
1088          0,                     /* rightshift */
1089          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1090          16,                    /* bitsize */
1091          FALSE,                 /* pc_relative */
1092          0,                     /* bitpos */
1093          complain_overflow_dont,/* complain_on_overflow */
1094          bfd_elf_generic_reloc, /* special_function */
1095          "R_PPC64_ADDR16_LO_DS",/* name */
1096          FALSE,                 /* partial_inplace */
1097          0,                     /* src_mask */
1098          0xfffc,                /* dst_mask */
1099          FALSE),                /* pcrel_offset */
1100
1101   /* Like R_PPC64_GOT16, but for instructions with a DS field.  */
1102   HOWTO (R_PPC64_GOT16_DS,      /* type */
1103          0,                     /* rightshift */
1104          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1105          16,                    /* bitsize */
1106          FALSE,                 /* pc_relative */
1107          0,                     /* bitpos */
1108          complain_overflow_signed, /* complain_on_overflow */
1109          ppc64_elf_unhandled_reloc, /* special_function */
1110          "R_PPC64_GOT16_DS",    /* name */
1111          FALSE,                 /* partial_inplace */
1112          0,                     /* src_mask */
1113          0xfffc,                /* dst_mask */
1114          FALSE),                /* pcrel_offset */
1115
1116   /* Like R_PPC64_GOT16_LO, but for instructions with a DS field.  */
1117   HOWTO (R_PPC64_GOT16_LO_DS,   /* type */
1118          0,                     /* rightshift */
1119          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1120          16,                    /* bitsize */
1121          FALSE,                 /* pc_relative */
1122          0,                     /* bitpos */
1123          complain_overflow_dont, /* complain_on_overflow */
1124          ppc64_elf_unhandled_reloc, /* special_function */
1125          "R_PPC64_GOT16_LO_DS", /* name */
1126          FALSE,                 /* partial_inplace */
1127          0,                     /* src_mask */
1128          0xfffc,                /* dst_mask */
1129          FALSE),                /* pcrel_offset */
1130
1131   /* Like R_PPC64_PLT16_LO, but for instructions with a DS field.  */
1132   HOWTO (R_PPC64_PLT16_LO_DS,   /* type */
1133          0,                     /* rightshift */
1134          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1135          16,                    /* bitsize */
1136          FALSE,                 /* pc_relative */
1137          0,                     /* bitpos */
1138          complain_overflow_dont, /* complain_on_overflow */
1139          ppc64_elf_unhandled_reloc, /* special_function */
1140          "R_PPC64_PLT16_LO_DS", /* name */
1141          FALSE,                 /* partial_inplace */
1142          0,                     /* src_mask */
1143          0xfffc,                /* dst_mask */
1144          FALSE),                /* pcrel_offset */
1145
1146   /* Like R_PPC64_SECTOFF, but for instructions with a DS field.  */
1147   HOWTO (R_PPC64_SECTOFF_DS,    /* type */
1148          0,                     /* rightshift */
1149          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1150          16,                    /* bitsize */
1151          FALSE,                 /* pc_relative */
1152          0,                     /* bitpos */
1153          complain_overflow_bitfield, /* complain_on_overflow */
1154          ppc64_elf_sectoff_reloc, /* special_function */
1155          "R_PPC64_SECTOFF_DS",  /* name */
1156          FALSE,                 /* partial_inplace */
1157          0,                     /* src_mask */
1158          0xfffc,                /* dst_mask */
1159          FALSE),                /* pcrel_offset */
1160
1161   /* Like R_PPC64_SECTOFF_LO, but for instructions with a DS field.  */
1162   HOWTO (R_PPC64_SECTOFF_LO_DS, /* type */
1163          0,                     /* rightshift */
1164          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1165          16,                    /* bitsize */
1166          FALSE,                 /* pc_relative */
1167          0,                     /* bitpos */
1168          complain_overflow_dont, /* complain_on_overflow */
1169          ppc64_elf_sectoff_reloc, /* special_function */
1170          "R_PPC64_SECTOFF_LO_DS",/* name */
1171          FALSE,                 /* partial_inplace */
1172          0,                     /* src_mask */
1173          0xfffc,                /* dst_mask */
1174          FALSE),                /* pcrel_offset */
1175
1176   /* Like R_PPC64_TOC16, but for instructions with a DS field.  */
1177   HOWTO (R_PPC64_TOC16_DS,      /* type */
1178          0,                     /* rightshift */
1179          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1180          16,                    /* bitsize */
1181          FALSE,                 /* pc_relative */
1182          0,                     /* bitpos */
1183          complain_overflow_signed, /* complain_on_overflow */
1184          ppc64_elf_toc_reloc,   /* special_function */
1185          "R_PPC64_TOC16_DS",    /* name */
1186          FALSE,                 /* partial_inplace */
1187          0,                     /* src_mask */
1188          0xfffc,                /* dst_mask */
1189          FALSE),                /* pcrel_offset */
1190
1191   /* Like R_PPC64_TOC16_LO, but for instructions with a DS field.  */
1192   HOWTO (R_PPC64_TOC16_LO_DS,   /* type */
1193          0,                     /* rightshift */
1194          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1195          16,                    /* bitsize */
1196          FALSE,                 /* pc_relative */
1197          0,                     /* bitpos */
1198          complain_overflow_dont, /* complain_on_overflow */
1199          ppc64_elf_toc_reloc,   /* special_function */
1200          "R_PPC64_TOC16_LO_DS", /* name */
1201          FALSE,                 /* partial_inplace */
1202          0,                     /* src_mask */
1203          0xfffc,                /* dst_mask */
1204          FALSE),                /* pcrel_offset */
1205
1206   /* Like R_PPC64_PLTGOT16, but for instructions with a DS field.  */
1207   /* FIXME: R_PPC64_PLTGOT16_DS not implemented.  */
1208   HOWTO (R_PPC64_PLTGOT16_DS,   /* type */
1209          0,                     /* rightshift */
1210          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1211          16,                    /* bitsize */
1212          FALSE,                 /* pc_relative */
1213          0,                     /* bitpos */
1214          complain_overflow_signed, /* complain_on_overflow */
1215          ppc64_elf_unhandled_reloc, /* special_function */
1216          "R_PPC64_PLTGOT16_DS", /* name */
1217          FALSE,                 /* partial_inplace */
1218          0,                     /* src_mask */
1219          0xfffc,                /* dst_mask */
1220          FALSE),                /* pcrel_offset */
1221
1222   /* Like R_PPC64_PLTGOT16_LO, but for instructions with a DS field.  */
1223   /* FIXME: R_PPC64_PLTGOT16_LO not implemented.  */
1224   HOWTO (R_PPC64_PLTGOT16_LO_DS,/* type */
1225          0,                     /* rightshift */
1226          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1227          16,                    /* bitsize */
1228          FALSE,                 /* pc_relative */
1229          0,                     /* bitpos */
1230          complain_overflow_dont, /* complain_on_overflow */
1231          ppc64_elf_unhandled_reloc, /* special_function */
1232          "R_PPC64_PLTGOT16_LO_DS",/* name */
1233          FALSE,                 /* partial_inplace */
1234          0,                     /* src_mask */
1235          0xfffc,                /* dst_mask */
1236          FALSE),                /* pcrel_offset */
1237
1238   /* Marker relocs for TLS.  */
1239   HOWTO (R_PPC64_TLS,
1240          0,                     /* rightshift */
1241          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1242          32,                    /* bitsize */
1243          FALSE,                 /* pc_relative */
1244          0,                     /* bitpos */
1245          complain_overflow_dont, /* complain_on_overflow */
1246          bfd_elf_generic_reloc, /* special_function */
1247          "R_PPC64_TLS",         /* name */
1248          FALSE,                 /* partial_inplace */
1249          0,                     /* src_mask */
1250          0,                     /* dst_mask */
1251          FALSE),                /* pcrel_offset */
1252
1253   HOWTO (R_PPC64_TLSGD,
1254          0,                     /* rightshift */
1255          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1256          32,                    /* bitsize */
1257          FALSE,                 /* pc_relative */
1258          0,                     /* bitpos */
1259          complain_overflow_dont, /* complain_on_overflow */
1260          bfd_elf_generic_reloc, /* special_function */
1261          "R_PPC64_TLSGD",       /* name */
1262          FALSE,                 /* partial_inplace */
1263          0,                     /* src_mask */
1264          0,                     /* dst_mask */
1265          FALSE),                /* pcrel_offset */
1266
1267   HOWTO (R_PPC64_TLSLD,
1268          0,                     /* rightshift */
1269          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1270          32,                    /* bitsize */
1271          FALSE,                 /* pc_relative */
1272          0,                     /* bitpos */
1273          complain_overflow_dont, /* complain_on_overflow */
1274          bfd_elf_generic_reloc, /* special_function */
1275          "R_PPC64_TLSLD",       /* name */
1276          FALSE,                 /* partial_inplace */
1277          0,                     /* src_mask */
1278          0,                     /* dst_mask */
1279          FALSE),                /* pcrel_offset */
1280
1281   /* Computes the load module index of the load module that contains the
1282      definition of its TLS sym.  */
1283   HOWTO (R_PPC64_DTPMOD64,
1284          0,                     /* rightshift */
1285          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1286          64,                    /* bitsize */
1287          FALSE,                 /* pc_relative */
1288          0,                     /* bitpos */
1289          complain_overflow_dont, /* complain_on_overflow */
1290          ppc64_elf_unhandled_reloc, /* special_function */
1291          "R_PPC64_DTPMOD64",    /* name */
1292          FALSE,                 /* partial_inplace */
1293          0,                     /* src_mask */
1294          ONES (64),             /* dst_mask */
1295          FALSE),                /* pcrel_offset */
1296
1297   /* Computes a dtv-relative displacement, the difference between the value
1298      of sym+add and the base address of the thread-local storage block that
1299      contains the definition of sym, minus 0x8000.  */
1300   HOWTO (R_PPC64_DTPREL64,
1301          0,                     /* rightshift */
1302          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1303          64,                    /* bitsize */
1304          FALSE,                 /* pc_relative */
1305          0,                     /* bitpos */
1306          complain_overflow_dont, /* complain_on_overflow */
1307          ppc64_elf_unhandled_reloc, /* special_function */
1308          "R_PPC64_DTPREL64",    /* name */
1309          FALSE,                 /* partial_inplace */
1310          0,                     /* src_mask */
1311          ONES (64),             /* dst_mask */
1312          FALSE),                /* pcrel_offset */
1313
1314   /* A 16 bit dtprel reloc.  */
1315   HOWTO (R_PPC64_DTPREL16,
1316          0,                     /* rightshift */
1317          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1318          16,                    /* bitsize */
1319          FALSE,                 /* pc_relative */
1320          0,                     /* bitpos */
1321          complain_overflow_signed, /* complain_on_overflow */
1322          ppc64_elf_unhandled_reloc, /* special_function */
1323          "R_PPC64_DTPREL16",    /* name */
1324          FALSE,                 /* partial_inplace */
1325          0,                     /* src_mask */
1326          0xffff,                /* dst_mask */
1327          FALSE),                /* pcrel_offset */
1328
1329   /* Like DTPREL16, but no overflow.  */
1330   HOWTO (R_PPC64_DTPREL16_LO,
1331          0,                     /* rightshift */
1332          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1333          16,                    /* bitsize */
1334          FALSE,                 /* pc_relative */
1335          0,                     /* bitpos */
1336          complain_overflow_dont, /* complain_on_overflow */
1337          ppc64_elf_unhandled_reloc, /* special_function */
1338          "R_PPC64_DTPREL16_LO", /* name */
1339          FALSE,                 /* partial_inplace */
1340          0,                     /* src_mask */
1341          0xffff,                /* dst_mask */
1342          FALSE),                /* pcrel_offset */
1343
1344   /* Like DTPREL16_LO, but next higher group of 16 bits.  */
1345   HOWTO (R_PPC64_DTPREL16_HI,
1346          16,                    /* rightshift */
1347          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1348          16,                    /* bitsize */
1349          FALSE,                 /* pc_relative */
1350          0,                     /* bitpos */
1351          complain_overflow_dont, /* complain_on_overflow */
1352          ppc64_elf_unhandled_reloc, /* special_function */
1353          "R_PPC64_DTPREL16_HI", /* name */
1354          FALSE,                 /* partial_inplace */
1355          0,                     /* src_mask */
1356          0xffff,                /* dst_mask */
1357          FALSE),                /* pcrel_offset */
1358
1359   /* Like DTPREL16_HI, but adjust for low 16 bits.  */
1360   HOWTO (R_PPC64_DTPREL16_HA,
1361          16,                    /* rightshift */
1362          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1363          16,                    /* bitsize */
1364          FALSE,                 /* pc_relative */
1365          0,                     /* bitpos */
1366          complain_overflow_dont, /* complain_on_overflow */
1367          ppc64_elf_unhandled_reloc, /* special_function */
1368          "R_PPC64_DTPREL16_HA", /* name */
1369          FALSE,                 /* partial_inplace */
1370          0,                     /* src_mask */
1371          0xffff,                /* dst_mask */
1372          FALSE),                /* pcrel_offset */
1373
1374   /* Like DTPREL16_HI, but next higher group of 16 bits.  */
1375   HOWTO (R_PPC64_DTPREL16_HIGHER,
1376          32,                    /* rightshift */
1377          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1378          16,                    /* bitsize */
1379          FALSE,                 /* pc_relative */
1380          0,                     /* bitpos */
1381          complain_overflow_dont, /* complain_on_overflow */
1382          ppc64_elf_unhandled_reloc, /* special_function */
1383          "R_PPC64_DTPREL16_HIGHER", /* name */
1384          FALSE,                 /* partial_inplace */
1385          0,                     /* src_mask */
1386          0xffff,                /* dst_mask */
1387          FALSE),                /* pcrel_offset */
1388
1389   /* Like DTPREL16_HIGHER, but adjust for low 16 bits.  */
1390   HOWTO (R_PPC64_DTPREL16_HIGHERA,
1391          32,                    /* rightshift */
1392          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1393          16,                    /* bitsize */
1394          FALSE,                 /* pc_relative */
1395          0,                     /* bitpos */
1396          complain_overflow_dont, /* complain_on_overflow */
1397          ppc64_elf_unhandled_reloc, /* special_function */
1398          "R_PPC64_DTPREL16_HIGHERA", /* name */
1399          FALSE,                 /* partial_inplace */
1400          0,                     /* src_mask */
1401          0xffff,                /* dst_mask */
1402          FALSE),                /* pcrel_offset */
1403
1404   /* Like DTPREL16_HIGHER, but next higher group of 16 bits.  */
1405   HOWTO (R_PPC64_DTPREL16_HIGHEST,
1406          48,                    /* rightshift */
1407          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1408          16,                    /* bitsize */
1409          FALSE,                 /* pc_relative */
1410          0,                     /* bitpos */
1411          complain_overflow_dont, /* complain_on_overflow */
1412          ppc64_elf_unhandled_reloc, /* special_function */
1413          "R_PPC64_DTPREL16_HIGHEST", /* name */
1414          FALSE,                 /* partial_inplace */
1415          0,                     /* src_mask */
1416          0xffff,                /* dst_mask */
1417          FALSE),                /* pcrel_offset */
1418
1419   /* Like DTPREL16_HIGHEST, but adjust for low 16 bits.  */
1420   HOWTO (R_PPC64_DTPREL16_HIGHESTA,
1421          48,                    /* rightshift */
1422          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1423          16,                    /* bitsize */
1424          FALSE,                 /* pc_relative */
1425          0,                     /* bitpos */
1426          complain_overflow_dont, /* complain_on_overflow */
1427          ppc64_elf_unhandled_reloc, /* special_function */
1428          "R_PPC64_DTPREL16_HIGHESTA", /* name */
1429          FALSE,                 /* partial_inplace */
1430          0,                     /* src_mask */
1431          0xffff,                /* dst_mask */
1432          FALSE),                /* pcrel_offset */
1433
1434   /* Like DTPREL16, but for insns with a DS field.  */
1435   HOWTO (R_PPC64_DTPREL16_DS,
1436          0,                     /* rightshift */
1437          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1438          16,                    /* bitsize */
1439          FALSE,                 /* pc_relative */
1440          0,                     /* bitpos */
1441          complain_overflow_signed, /* complain_on_overflow */
1442          ppc64_elf_unhandled_reloc, /* special_function */
1443          "R_PPC64_DTPREL16_DS", /* name */
1444          FALSE,                 /* partial_inplace */
1445          0,                     /* src_mask */
1446          0xfffc,                /* dst_mask */
1447          FALSE),                /* pcrel_offset */
1448
1449   /* Like DTPREL16_DS, but no overflow.  */
1450   HOWTO (R_PPC64_DTPREL16_LO_DS,
1451          0,                     /* rightshift */
1452          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1453          16,                    /* bitsize */
1454          FALSE,                 /* pc_relative */
1455          0,                     /* bitpos */
1456          complain_overflow_dont, /* complain_on_overflow */
1457          ppc64_elf_unhandled_reloc, /* special_function */
1458          "R_PPC64_DTPREL16_LO_DS", /* name */
1459          FALSE,                 /* partial_inplace */
1460          0,                     /* src_mask */
1461          0xfffc,                /* dst_mask */
1462          FALSE),                /* pcrel_offset */
1463
1464   /* Computes a tp-relative displacement, the difference between the value of
1465      sym+add and the value of the thread pointer (r13).  */
1466   HOWTO (R_PPC64_TPREL64,
1467          0,                     /* rightshift */
1468          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1469          64,                    /* bitsize */
1470          FALSE,                 /* pc_relative */
1471          0,                     /* bitpos */
1472          complain_overflow_dont, /* complain_on_overflow */
1473          ppc64_elf_unhandled_reloc, /* special_function */
1474          "R_PPC64_TPREL64",     /* name */
1475          FALSE,                 /* partial_inplace */
1476          0,                     /* src_mask */
1477          ONES (64),             /* dst_mask */
1478          FALSE),                /* pcrel_offset */
1479
1480   /* A 16 bit tprel reloc.  */
1481   HOWTO (R_PPC64_TPREL16,
1482          0,                     /* rightshift */
1483          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1484          16,                    /* bitsize */
1485          FALSE,                 /* pc_relative */
1486          0,                     /* bitpos */
1487          complain_overflow_signed, /* complain_on_overflow */
1488          ppc64_elf_unhandled_reloc, /* special_function */
1489          "R_PPC64_TPREL16",     /* name */
1490          FALSE,                 /* partial_inplace */
1491          0,                     /* src_mask */
1492          0xffff,                /* dst_mask */
1493          FALSE),                /* pcrel_offset */
1494
1495   /* Like TPREL16, but no overflow.  */
1496   HOWTO (R_PPC64_TPREL16_LO,
1497          0,                     /* rightshift */
1498          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1499          16,                    /* bitsize */
1500          FALSE,                 /* pc_relative */
1501          0,                     /* bitpos */
1502          complain_overflow_dont, /* complain_on_overflow */
1503          ppc64_elf_unhandled_reloc, /* special_function */
1504          "R_PPC64_TPREL16_LO",  /* name */
1505          FALSE,                 /* partial_inplace */
1506          0,                     /* src_mask */
1507          0xffff,                /* dst_mask */
1508          FALSE),                /* pcrel_offset */
1509
1510   /* Like TPREL16_LO, but next higher group of 16 bits.  */
1511   HOWTO (R_PPC64_TPREL16_HI,
1512          16,                    /* rightshift */
1513          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1514          16,                    /* bitsize */
1515          FALSE,                 /* pc_relative */
1516          0,                     /* bitpos */
1517          complain_overflow_dont, /* complain_on_overflow */
1518          ppc64_elf_unhandled_reloc, /* special_function */
1519          "R_PPC64_TPREL16_HI",  /* name */
1520          FALSE,                 /* partial_inplace */
1521          0,                     /* src_mask */
1522          0xffff,                /* dst_mask */
1523          FALSE),                /* pcrel_offset */
1524
1525   /* Like TPREL16_HI, but adjust for low 16 bits.  */
1526   HOWTO (R_PPC64_TPREL16_HA,
1527          16,                    /* rightshift */
1528          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1529          16,                    /* bitsize */
1530          FALSE,                 /* pc_relative */
1531          0,                     /* bitpos */
1532          complain_overflow_dont, /* complain_on_overflow */
1533          ppc64_elf_unhandled_reloc, /* special_function */
1534          "R_PPC64_TPREL16_HA",  /* name */
1535          FALSE,                 /* partial_inplace */
1536          0,                     /* src_mask */
1537          0xffff,                /* dst_mask */
1538          FALSE),                /* pcrel_offset */
1539
1540   /* Like TPREL16_HI, but next higher group of 16 bits.  */
1541   HOWTO (R_PPC64_TPREL16_HIGHER,
1542          32,                    /* rightshift */
1543          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1544          16,                    /* bitsize */
1545          FALSE,                 /* pc_relative */
1546          0,                     /* bitpos */
1547          complain_overflow_dont, /* complain_on_overflow */
1548          ppc64_elf_unhandled_reloc, /* special_function */
1549          "R_PPC64_TPREL16_HIGHER",      /* name */
1550          FALSE,                 /* partial_inplace */
1551          0,                     /* src_mask */
1552          0xffff,                /* dst_mask */
1553          FALSE),                /* pcrel_offset */
1554
1555   /* Like TPREL16_HIGHER, but adjust for low 16 bits.  */
1556   HOWTO (R_PPC64_TPREL16_HIGHERA,
1557          32,                    /* rightshift */
1558          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1559          16,                    /* bitsize */
1560          FALSE,                 /* pc_relative */
1561          0,                     /* bitpos */
1562          complain_overflow_dont, /* complain_on_overflow */
1563          ppc64_elf_unhandled_reloc, /* special_function */
1564          "R_PPC64_TPREL16_HIGHERA", /* name */
1565          FALSE,                 /* partial_inplace */
1566          0,                     /* src_mask */
1567          0xffff,                /* dst_mask */
1568          FALSE),                /* pcrel_offset */
1569
1570   /* Like TPREL16_HIGHER, but next higher group of 16 bits.  */
1571   HOWTO (R_PPC64_TPREL16_HIGHEST,
1572          48,                    /* rightshift */
1573          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1574          16,                    /* bitsize */
1575          FALSE,                 /* pc_relative */
1576          0,                     /* bitpos */
1577          complain_overflow_dont, /* complain_on_overflow */
1578          ppc64_elf_unhandled_reloc, /* special_function */
1579          "R_PPC64_TPREL16_HIGHEST", /* name */
1580          FALSE,                 /* partial_inplace */
1581          0,                     /* src_mask */
1582          0xffff,                /* dst_mask */
1583          FALSE),                /* pcrel_offset */
1584
1585   /* Like TPREL16_HIGHEST, but adjust for low 16 bits.  */
1586   HOWTO (R_PPC64_TPREL16_HIGHESTA,
1587          48,                    /* rightshift */
1588          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1589          16,                    /* bitsize */
1590          FALSE,                 /* pc_relative */
1591          0,                     /* bitpos */
1592          complain_overflow_dont, /* complain_on_overflow */
1593          ppc64_elf_unhandled_reloc, /* special_function */
1594          "R_PPC64_TPREL16_HIGHESTA", /* name */
1595          FALSE,                 /* partial_inplace */
1596          0,                     /* src_mask */
1597          0xffff,                /* dst_mask */
1598          FALSE),                /* pcrel_offset */
1599
1600   /* Like TPREL16, but for insns with a DS field.  */
1601   HOWTO (R_PPC64_TPREL16_DS,
1602          0,                     /* rightshift */
1603          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1604          16,                    /* bitsize */
1605          FALSE,                 /* pc_relative */
1606          0,                     /* bitpos */
1607          complain_overflow_signed, /* complain_on_overflow */
1608          ppc64_elf_unhandled_reloc, /* special_function */
1609          "R_PPC64_TPREL16_DS",  /* name */
1610          FALSE,                 /* partial_inplace */
1611          0,                     /* src_mask */
1612          0xfffc,                /* dst_mask */
1613          FALSE),                /* pcrel_offset */
1614
1615   /* Like TPREL16_DS, but no overflow.  */
1616   HOWTO (R_PPC64_TPREL16_LO_DS,
1617          0,                     /* rightshift */
1618          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1619          16,                    /* bitsize */
1620          FALSE,                 /* pc_relative */
1621          0,                     /* bitpos */
1622          complain_overflow_dont, /* complain_on_overflow */
1623          ppc64_elf_unhandled_reloc, /* special_function */
1624          "R_PPC64_TPREL16_LO_DS", /* name */
1625          FALSE,                 /* partial_inplace */
1626          0,                     /* src_mask */
1627          0xfffc,                /* dst_mask */
1628          FALSE),                /* pcrel_offset */
1629
1630   /* Allocates two contiguous entries in the GOT to hold a tls_index structure,
1631      with values (sym+add)@dtpmod and (sym+add)@dtprel, and computes the offset
1632      to the first entry relative to the TOC base (r2).  */
1633   HOWTO (R_PPC64_GOT_TLSGD16,
1634          0,                     /* rightshift */
1635          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1636          16,                    /* bitsize */
1637          FALSE,                 /* pc_relative */
1638          0,                     /* bitpos */
1639          complain_overflow_signed, /* complain_on_overflow */
1640          ppc64_elf_unhandled_reloc, /* special_function */
1641          "R_PPC64_GOT_TLSGD16", /* name */
1642          FALSE,                 /* partial_inplace */
1643          0,                     /* src_mask */
1644          0xffff,                /* dst_mask */
1645          FALSE),                /* pcrel_offset */
1646
1647   /* Like GOT_TLSGD16, but no overflow.  */
1648   HOWTO (R_PPC64_GOT_TLSGD16_LO,
1649          0,                     /* rightshift */
1650          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1651          16,                    /* bitsize */
1652          FALSE,                 /* pc_relative */
1653          0,                     /* bitpos */
1654          complain_overflow_dont, /* complain_on_overflow */
1655          ppc64_elf_unhandled_reloc, /* special_function */
1656          "R_PPC64_GOT_TLSGD16_LO", /* name */
1657          FALSE,                 /* partial_inplace */
1658          0,                     /* src_mask */
1659          0xffff,                /* dst_mask */
1660          FALSE),                /* pcrel_offset */
1661
1662   /* Like GOT_TLSGD16_LO, but next higher group of 16 bits.  */
1663   HOWTO (R_PPC64_GOT_TLSGD16_HI,
1664          16,                    /* rightshift */
1665          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1666          16,                    /* bitsize */
1667          FALSE,                 /* pc_relative */
1668          0,                     /* bitpos */
1669          complain_overflow_dont, /* complain_on_overflow */
1670          ppc64_elf_unhandled_reloc, /* special_function */
1671          "R_PPC64_GOT_TLSGD16_HI", /* name */
1672          FALSE,                 /* partial_inplace */
1673          0,                     /* src_mask */
1674          0xffff,                /* dst_mask */
1675          FALSE),                /* pcrel_offset */
1676
1677   /* Like GOT_TLSGD16_HI, but adjust for low 16 bits.  */
1678   HOWTO (R_PPC64_GOT_TLSGD16_HA,
1679          16,                    /* rightshift */
1680          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1681          16,                    /* bitsize */
1682          FALSE,                 /* pc_relative */
1683          0,                     /* bitpos */
1684          complain_overflow_dont, /* complain_on_overflow */
1685          ppc64_elf_unhandled_reloc, /* special_function */
1686          "R_PPC64_GOT_TLSGD16_HA", /* name */
1687          FALSE,                 /* partial_inplace */
1688          0,                     /* src_mask */
1689          0xffff,                /* dst_mask */
1690          FALSE),                /* pcrel_offset */
1691
1692   /* Allocates two contiguous entries in the GOT to hold a tls_index structure,
1693      with values (sym+add)@dtpmod and zero, and computes the offset to the
1694      first entry relative to the TOC base (r2).  */
1695   HOWTO (R_PPC64_GOT_TLSLD16,
1696          0,                     /* rightshift */
1697          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1698          16,                    /* bitsize */
1699          FALSE,                 /* pc_relative */
1700          0,                     /* bitpos */
1701          complain_overflow_signed, /* complain_on_overflow */
1702          ppc64_elf_unhandled_reloc, /* special_function */
1703          "R_PPC64_GOT_TLSLD16", /* name */
1704          FALSE,                 /* partial_inplace */
1705          0,                     /* src_mask */
1706          0xffff,                /* dst_mask */
1707          FALSE),                /* pcrel_offset */
1708
1709   /* Like GOT_TLSLD16, but no overflow.  */
1710   HOWTO (R_PPC64_GOT_TLSLD16_LO,
1711          0,                     /* rightshift */
1712          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1713          16,                    /* bitsize */
1714          FALSE,                 /* pc_relative */
1715          0,                     /* bitpos */
1716          complain_overflow_dont, /* complain_on_overflow */
1717          ppc64_elf_unhandled_reloc, /* special_function */
1718          "R_PPC64_GOT_TLSLD16_LO", /* name */
1719          FALSE,                 /* partial_inplace */
1720          0,                     /* src_mask */
1721          0xffff,                /* dst_mask */
1722          FALSE),                /* pcrel_offset */
1723
1724   /* Like GOT_TLSLD16_LO, but next higher group of 16 bits.  */
1725   HOWTO (R_PPC64_GOT_TLSLD16_HI,
1726          16,                    /* rightshift */
1727          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1728          16,                    /* bitsize */
1729          FALSE,                 /* pc_relative */
1730          0,                     /* bitpos */
1731          complain_overflow_dont, /* complain_on_overflow */
1732          ppc64_elf_unhandled_reloc, /* special_function */
1733          "R_PPC64_GOT_TLSLD16_HI", /* name */
1734          FALSE,                 /* partial_inplace */
1735          0,                     /* src_mask */
1736          0xffff,                /* dst_mask */
1737          FALSE),                /* pcrel_offset */
1738
1739   /* Like GOT_TLSLD16_HI, but adjust for low 16 bits.  */
1740   HOWTO (R_PPC64_GOT_TLSLD16_HA,
1741          16,                    /* rightshift */
1742          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1743          16,                    /* bitsize */
1744          FALSE,                 /* pc_relative */
1745          0,                     /* bitpos */
1746          complain_overflow_dont, /* complain_on_overflow */
1747          ppc64_elf_unhandled_reloc, /* special_function */
1748          "R_PPC64_GOT_TLSLD16_HA", /* name */
1749          FALSE,                 /* partial_inplace */
1750          0,                     /* src_mask */
1751          0xffff,                /* dst_mask */
1752          FALSE),                /* pcrel_offset */
1753
1754   /* Allocates an entry in the GOT with value (sym+add)@dtprel, and computes
1755      the offset to the entry relative to the TOC base (r2).  */
1756   HOWTO (R_PPC64_GOT_DTPREL16_DS,
1757          0,                     /* rightshift */
1758          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1759          16,                    /* bitsize */
1760          FALSE,                 /* pc_relative */
1761          0,                     /* bitpos */
1762          complain_overflow_signed, /* complain_on_overflow */
1763          ppc64_elf_unhandled_reloc, /* special_function */
1764          "R_PPC64_GOT_DTPREL16_DS", /* name */
1765          FALSE,                 /* partial_inplace */
1766          0,                     /* src_mask */
1767          0xfffc,                /* dst_mask */
1768          FALSE),                /* pcrel_offset */
1769
1770   /* Like GOT_DTPREL16_DS, but no overflow.  */
1771   HOWTO (R_PPC64_GOT_DTPREL16_LO_DS,
1772          0,                     /* rightshift */
1773          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1774          16,                    /* bitsize */
1775          FALSE,                 /* pc_relative */
1776          0,                     /* bitpos */
1777          complain_overflow_dont, /* complain_on_overflow */
1778          ppc64_elf_unhandled_reloc, /* special_function */
1779          "R_PPC64_GOT_DTPREL16_LO_DS", /* name */
1780          FALSE,                 /* partial_inplace */
1781          0,                     /* src_mask */
1782          0xfffc,                /* dst_mask */
1783          FALSE),                /* pcrel_offset */
1784
1785   /* Like GOT_DTPREL16_LO_DS, but next higher group of 16 bits.  */
1786   HOWTO (R_PPC64_GOT_DTPREL16_HI,
1787          16,                    /* rightshift */
1788          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1789          16,                    /* bitsize */
1790          FALSE,                 /* pc_relative */
1791          0,                     /* bitpos */
1792          complain_overflow_dont, /* complain_on_overflow */
1793          ppc64_elf_unhandled_reloc, /* special_function */
1794          "R_PPC64_GOT_DTPREL16_HI", /* name */
1795          FALSE,                 /* partial_inplace */
1796          0,                     /* src_mask */
1797          0xffff,                /* dst_mask */
1798          FALSE),                /* pcrel_offset */
1799
1800   /* Like GOT_DTPREL16_HI, but adjust for low 16 bits.  */
1801   HOWTO (R_PPC64_GOT_DTPREL16_HA,
1802          16,                    /* rightshift */
1803          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1804          16,                    /* bitsize */
1805          FALSE,                 /* pc_relative */
1806          0,                     /* bitpos */
1807          complain_overflow_dont, /* complain_on_overflow */
1808          ppc64_elf_unhandled_reloc, /* special_function */
1809          "R_PPC64_GOT_DTPREL16_HA", /* name */
1810          FALSE,                 /* partial_inplace */
1811          0,                     /* src_mask */
1812          0xffff,                /* dst_mask */
1813          FALSE),                /* pcrel_offset */
1814
1815   /* Allocates an entry in the GOT with value (sym+add)@tprel, and computes the
1816      offset to the entry relative to the TOC base (r2).  */
1817   HOWTO (R_PPC64_GOT_TPREL16_DS,
1818          0,                     /* rightshift */
1819          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1820          16,                    /* bitsize */
1821          FALSE,                 /* pc_relative */
1822          0,                     /* bitpos */
1823          complain_overflow_signed, /* complain_on_overflow */
1824          ppc64_elf_unhandled_reloc, /* special_function */
1825          "R_PPC64_GOT_TPREL16_DS", /* name */
1826          FALSE,                 /* partial_inplace */
1827          0,                     /* src_mask */
1828          0xfffc,                /* dst_mask */
1829          FALSE),                /* pcrel_offset */
1830
1831   /* Like GOT_TPREL16_DS, but no overflow.  */
1832   HOWTO (R_PPC64_GOT_TPREL16_LO_DS,
1833          0,                     /* rightshift */
1834          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1835          16,                    /* bitsize */
1836          FALSE,                 /* pc_relative */
1837          0,                     /* bitpos */
1838          complain_overflow_dont, /* complain_on_overflow */
1839          ppc64_elf_unhandled_reloc, /* special_function */
1840          "R_PPC64_GOT_TPREL16_LO_DS", /* name */
1841          FALSE,                 /* partial_inplace */
1842          0,                     /* src_mask */
1843          0xfffc,                /* dst_mask */
1844          FALSE),                /* pcrel_offset */
1845
1846   /* Like GOT_TPREL16_LO_DS, but next higher group of 16 bits.  */
1847   HOWTO (R_PPC64_GOT_TPREL16_HI,
1848          16,                    /* rightshift */
1849          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1850          16,                    /* bitsize */
1851          FALSE,                 /* pc_relative */
1852          0,                     /* bitpos */
1853          complain_overflow_dont, /* complain_on_overflow */
1854          ppc64_elf_unhandled_reloc, /* special_function */
1855          "R_PPC64_GOT_TPREL16_HI", /* name */
1856          FALSE,                 /* partial_inplace */
1857          0,                     /* src_mask */
1858          0xffff,                /* dst_mask */
1859          FALSE),                /* pcrel_offset */
1860
1861   /* Like GOT_TPREL16_HI, but adjust for low 16 bits.  */
1862   HOWTO (R_PPC64_GOT_TPREL16_HA,
1863          16,                    /* rightshift */
1864          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1865          16,                    /* bitsize */
1866          FALSE,                 /* pc_relative */
1867          0,                     /* bitpos */
1868          complain_overflow_dont, /* complain_on_overflow */
1869          ppc64_elf_unhandled_reloc, /* special_function */
1870          "R_PPC64_GOT_TPREL16_HA", /* name */
1871          FALSE,                 /* partial_inplace */
1872          0,                     /* src_mask */
1873          0xffff,                /* dst_mask */
1874          FALSE),                /* pcrel_offset */
1875
1876   /* GNU extension to record C++ vtable hierarchy.  */
1877   HOWTO (R_PPC64_GNU_VTINHERIT, /* type */
1878          0,                     /* rightshift */
1879          0,                     /* size (0 = byte, 1 = short, 2 = long) */
1880          0,                     /* bitsize */
1881          FALSE,                 /* pc_relative */
1882          0,                     /* bitpos */
1883          complain_overflow_dont, /* complain_on_overflow */
1884          NULL,                  /* special_function */
1885          "R_PPC64_GNU_VTINHERIT", /* name */
1886          FALSE,                 /* partial_inplace */
1887          0,                     /* src_mask */
1888          0,                     /* dst_mask */
1889          FALSE),                /* pcrel_offset */
1890
1891   /* GNU extension to record C++ vtable member usage.  */
1892   HOWTO (R_PPC64_GNU_VTENTRY,   /* type */
1893          0,                     /* rightshift */
1894          0,                     /* size (0 = byte, 1 = short, 2 = long) */
1895          0,                     /* bitsize */
1896          FALSE,                 /* pc_relative */
1897          0,                     /* bitpos */
1898          complain_overflow_dont, /* complain_on_overflow */
1899          NULL,                  /* special_function */
1900          "R_PPC64_GNU_VTENTRY", /* name */
1901          FALSE,                 /* partial_inplace */
1902          0,                     /* src_mask */
1903          0,                     /* dst_mask */
1904          FALSE),                /* pcrel_offset */
1905 };
1906
1907 \f
1908 /* Initialize the ppc64_elf_howto_table, so that linear accesses can
1909    be done.  */
1910
1911 static void
1912 ppc_howto_init (void)
1913 {
1914   unsigned int i, type;
1915
1916   for (i = 0;
1917        i < sizeof (ppc64_elf_howto_raw) / sizeof (ppc64_elf_howto_raw[0]);
1918        i++)
1919     {
1920       type = ppc64_elf_howto_raw[i].type;
1921       BFD_ASSERT (type < (sizeof (ppc64_elf_howto_table)
1922                           / sizeof (ppc64_elf_howto_table[0])));
1923       ppc64_elf_howto_table[type] = &ppc64_elf_howto_raw[i];
1924     }
1925 }
1926
1927 static reloc_howto_type *
1928 ppc64_elf_reloc_type_lookup (bfd *abfd ATTRIBUTE_UNUSED,
1929                              bfd_reloc_code_real_type code)
1930 {
1931   enum elf_ppc64_reloc_type r = R_PPC64_NONE;
1932
1933   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
1934     /* Initialize howto table if needed.  */
1935     ppc_howto_init ();
1936
1937   switch (code)
1938     {
1939     default:
1940       return NULL;
1941
1942     case BFD_RELOC_NONE:                        r = R_PPC64_NONE;
1943       break;
1944     case BFD_RELOC_32:                          r = R_PPC64_ADDR32;
1945       break;
1946     case BFD_RELOC_PPC_BA26:                    r = R_PPC64_ADDR24;
1947       break;
1948     case BFD_RELOC_16:                          r = R_PPC64_ADDR16;
1949       break;
1950     case BFD_RELOC_LO16:                        r = R_PPC64_ADDR16_LO;
1951       break;
1952     case BFD_RELOC_HI16:                        r = R_PPC64_ADDR16_HI;
1953       break;
1954     case BFD_RELOC_HI16_S:                      r = R_PPC64_ADDR16_HA;
1955       break;
1956     case BFD_RELOC_PPC_BA16:                    r = R_PPC64_ADDR14;
1957       break;
1958     case BFD_RELOC_PPC_BA16_BRTAKEN:            r = R_PPC64_ADDR14_BRTAKEN;
1959       break;
1960     case BFD_RELOC_PPC_BA16_BRNTAKEN:           r = R_PPC64_ADDR14_BRNTAKEN;
1961       break;
1962     case BFD_RELOC_PPC_B26:                     r = R_PPC64_REL24;
1963       break;
1964     case BFD_RELOC_PPC_B16:                     r = R_PPC64_REL14;
1965       break;
1966     case BFD_RELOC_PPC_B16_BRTAKEN:             r = R_PPC64_REL14_BRTAKEN;
1967       break;
1968     case BFD_RELOC_PPC_B16_BRNTAKEN:            r = R_PPC64_REL14_BRNTAKEN;
1969       break;
1970     case BFD_RELOC_16_GOTOFF:                   r = R_PPC64_GOT16;
1971       break;
1972     case BFD_RELOC_LO16_GOTOFF:                 r = R_PPC64_GOT16_LO;
1973       break;
1974     case BFD_RELOC_HI16_GOTOFF:                 r = R_PPC64_GOT16_HI;
1975       break;
1976     case BFD_RELOC_HI16_S_GOTOFF:               r = R_PPC64_GOT16_HA;
1977       break;
1978     case BFD_RELOC_PPC_COPY:                    r = R_PPC64_COPY;
1979       break;
1980     case BFD_RELOC_PPC_GLOB_DAT:                r = R_PPC64_GLOB_DAT;
1981       break;
1982     case BFD_RELOC_32_PCREL:                    r = R_PPC64_REL32;
1983       break;
1984     case BFD_RELOC_32_PLTOFF:                   r = R_PPC64_PLT32;
1985       break;
1986     case BFD_RELOC_32_PLT_PCREL:                r = R_PPC64_PLTREL32;
1987       break;
1988     case BFD_RELOC_LO16_PLTOFF:                 r = R_PPC64_PLT16_LO;
1989       break;
1990     case BFD_RELOC_HI16_PLTOFF:                 r = R_PPC64_PLT16_HI;
1991       break;
1992     case BFD_RELOC_HI16_S_PLTOFF:               r = R_PPC64_PLT16_HA;
1993       break;
1994     case BFD_RELOC_16_BASEREL:                  r = R_PPC64_SECTOFF;
1995       break;
1996     case BFD_RELOC_LO16_BASEREL:                r = R_PPC64_SECTOFF_LO;
1997       break;
1998     case BFD_RELOC_HI16_BASEREL:                r = R_PPC64_SECTOFF_HI;
1999       break;
2000     case BFD_RELOC_HI16_S_BASEREL:              r = R_PPC64_SECTOFF_HA;
2001       break;
2002     case BFD_RELOC_CTOR:                        r = R_PPC64_ADDR64;
2003       break;
2004     case BFD_RELOC_64:                          r = R_PPC64_ADDR64;
2005       break;
2006     case BFD_RELOC_PPC64_HIGHER:                r = R_PPC64_ADDR16_HIGHER;
2007       break;
2008     case BFD_RELOC_PPC64_HIGHER_S:              r = R_PPC64_ADDR16_HIGHERA;
2009       break;
2010     case BFD_RELOC_PPC64_HIGHEST:               r = R_PPC64_ADDR16_HIGHEST;
2011       break;
2012     case BFD_RELOC_PPC64_HIGHEST_S:             r = R_PPC64_ADDR16_HIGHESTA;
2013       break;
2014     case BFD_RELOC_64_PCREL:                    r = R_PPC64_REL64;
2015       break;
2016     case BFD_RELOC_64_PLTOFF:                   r = R_PPC64_PLT64;
2017       break;
2018     case BFD_RELOC_64_PLT_PCREL:                r = R_PPC64_PLTREL64;
2019       break;
2020     case BFD_RELOC_PPC_TOC16:                   r = R_PPC64_TOC16;
2021       break;
2022     case BFD_RELOC_PPC64_TOC16_LO:              r = R_PPC64_TOC16_LO;
2023       break;
2024     case BFD_RELOC_PPC64_TOC16_HI:              r = R_PPC64_TOC16_HI;
2025       break;
2026     case BFD_RELOC_PPC64_TOC16_HA:              r = R_PPC64_TOC16_HA;
2027       break;
2028     case BFD_RELOC_PPC64_TOC:                   r = R_PPC64_TOC;
2029       break;
2030     case BFD_RELOC_PPC64_PLTGOT16:              r = R_PPC64_PLTGOT16;
2031       break;
2032     case BFD_RELOC_PPC64_PLTGOT16_LO:           r = R_PPC64_PLTGOT16_LO;
2033       break;
2034     case BFD_RELOC_PPC64_PLTGOT16_HI:           r = R_PPC64_PLTGOT16_HI;
2035       break;
2036     case BFD_RELOC_PPC64_PLTGOT16_HA:           r = R_PPC64_PLTGOT16_HA;
2037       break;
2038     case BFD_RELOC_PPC64_ADDR16_DS:             r = R_PPC64_ADDR16_DS;
2039       break;
2040     case BFD_RELOC_PPC64_ADDR16_LO_DS:          r = R_PPC64_ADDR16_LO_DS;
2041       break;
2042     case BFD_RELOC_PPC64_GOT16_DS:              r = R_PPC64_GOT16_DS;
2043       break;
2044     case BFD_RELOC_PPC64_GOT16_LO_DS:           r = R_PPC64_GOT16_LO_DS;
2045       break;
2046     case BFD_RELOC_PPC64_PLT16_LO_DS:           r = R_PPC64_PLT16_LO_DS;
2047       break;
2048     case BFD_RELOC_PPC64_SECTOFF_DS:            r = R_PPC64_SECTOFF_DS;
2049       break;
2050     case BFD_RELOC_PPC64_SECTOFF_LO_DS:         r = R_PPC64_SECTOFF_LO_DS;
2051       break;
2052     case BFD_RELOC_PPC64_TOC16_DS:              r = R_PPC64_TOC16_DS;
2053       break;
2054     case BFD_RELOC_PPC64_TOC16_LO_DS:           r = R_PPC64_TOC16_LO_DS;
2055       break;
2056     case BFD_RELOC_PPC64_PLTGOT16_DS:           r = R_PPC64_PLTGOT16_DS;
2057       break;
2058     case BFD_RELOC_PPC64_PLTGOT16_LO_DS:        r = R_PPC64_PLTGOT16_LO_DS;
2059       break;
2060     case BFD_RELOC_PPC_TLS:                     r = R_PPC64_TLS;
2061       break;
2062     case BFD_RELOC_PPC_TLSGD:                   r = R_PPC64_TLSGD;
2063       break;
2064     case BFD_RELOC_PPC_TLSLD:                   r = R_PPC64_TLSLD;
2065       break;
2066     case BFD_RELOC_PPC_DTPMOD:                  r = R_PPC64_DTPMOD64;
2067       break;
2068     case BFD_RELOC_PPC_TPREL16:                 r = R_PPC64_TPREL16;
2069       break;
2070     case BFD_RELOC_PPC_TPREL16_LO:              r = R_PPC64_TPREL16_LO;
2071       break;
2072     case BFD_RELOC_PPC_TPREL16_HI:              r = R_PPC64_TPREL16_HI;
2073       break;
2074     case BFD_RELOC_PPC_TPREL16_HA:              r = R_PPC64_TPREL16_HA;
2075       break;
2076     case BFD_RELOC_PPC_TPREL:                   r = R_PPC64_TPREL64;
2077       break;
2078     case BFD_RELOC_PPC_DTPREL16:                r = R_PPC64_DTPREL16;
2079       break;
2080     case BFD_RELOC_PPC_DTPREL16_LO:             r = R_PPC64_DTPREL16_LO;
2081       break;
2082     case BFD_RELOC_PPC_DTPREL16_HI:             r = R_PPC64_DTPREL16_HI;
2083       break;
2084     case BFD_RELOC_PPC_DTPREL16_HA:             r = R_PPC64_DTPREL16_HA;
2085       break;
2086     case BFD_RELOC_PPC_DTPREL:                  r = R_PPC64_DTPREL64;
2087       break;
2088     case BFD_RELOC_PPC_GOT_TLSGD16:             r = R_PPC64_GOT_TLSGD16;
2089       break;
2090     case BFD_RELOC_PPC_GOT_TLSGD16_LO:          r = R_PPC64_GOT_TLSGD16_LO;
2091       break;
2092     case BFD_RELOC_PPC_GOT_TLSGD16_HI:          r = R_PPC64_GOT_TLSGD16_HI;
2093       break;
2094     case BFD_RELOC_PPC_GOT_TLSGD16_HA:          r = R_PPC64_GOT_TLSGD16_HA;
2095       break;
2096     case BFD_RELOC_PPC_GOT_TLSLD16:             r = R_PPC64_GOT_TLSLD16;
2097       break;
2098     case BFD_RELOC_PPC_GOT_TLSLD16_LO:          r = R_PPC64_GOT_TLSLD16_LO;
2099       break;
2100     case BFD_RELOC_PPC_GOT_TLSLD16_HI:          r = R_PPC64_GOT_TLSLD16_HI;
2101       break;
2102     case BFD_RELOC_PPC_GOT_TLSLD16_HA:          r = R_PPC64_GOT_TLSLD16_HA;
2103       break;
2104     case BFD_RELOC_PPC_GOT_TPREL16:             r = R_PPC64_GOT_TPREL16_DS;
2105       break;
2106     case BFD_RELOC_PPC_GOT_TPREL16_LO:          r = R_PPC64_GOT_TPREL16_LO_DS;
2107       break;
2108     case BFD_RELOC_PPC_GOT_TPREL16_HI:          r = R_PPC64_GOT_TPREL16_HI;
2109       break;
2110     case BFD_RELOC_PPC_GOT_TPREL16_HA:          r = R_PPC64_GOT_TPREL16_HA;
2111       break;
2112     case BFD_RELOC_PPC_GOT_DTPREL16:            r = R_PPC64_GOT_DTPREL16_DS;
2113       break;
2114     case BFD_RELOC_PPC_GOT_DTPREL16_LO:         r = R_PPC64_GOT_DTPREL16_LO_DS;
2115       break;
2116     case BFD_RELOC_PPC_GOT_DTPREL16_HI:         r = R_PPC64_GOT_DTPREL16_HI;
2117       break;
2118     case BFD_RELOC_PPC_GOT_DTPREL16_HA:         r = R_PPC64_GOT_DTPREL16_HA;
2119       break;
2120     case BFD_RELOC_PPC64_TPREL16_DS:            r = R_PPC64_TPREL16_DS;
2121       break;
2122     case BFD_RELOC_PPC64_TPREL16_LO_DS:         r = R_PPC64_TPREL16_LO_DS;
2123       break;
2124     case BFD_RELOC_PPC64_TPREL16_HIGHER:        r = R_PPC64_TPREL16_HIGHER;
2125       break;
2126     case BFD_RELOC_PPC64_TPREL16_HIGHERA:       r = R_PPC64_TPREL16_HIGHERA;
2127       break;
2128     case BFD_RELOC_PPC64_TPREL16_HIGHEST:       r = R_PPC64_TPREL16_HIGHEST;
2129       break;
2130     case BFD_RELOC_PPC64_TPREL16_HIGHESTA:      r = R_PPC64_TPREL16_HIGHESTA;
2131       break;
2132     case BFD_RELOC_PPC64_DTPREL16_DS:           r = R_PPC64_DTPREL16_DS;
2133       break;
2134     case BFD_RELOC_PPC64_DTPREL16_LO_DS:        r = R_PPC64_DTPREL16_LO_DS;
2135       break;
2136     case BFD_RELOC_PPC64_DTPREL16_HIGHER:       r = R_PPC64_DTPREL16_HIGHER;
2137       break;
2138     case BFD_RELOC_PPC64_DTPREL16_HIGHERA:      r = R_PPC64_DTPREL16_HIGHERA;
2139       break;
2140     case BFD_RELOC_PPC64_DTPREL16_HIGHEST:      r = R_PPC64_DTPREL16_HIGHEST;
2141       break;
2142     case BFD_RELOC_PPC64_DTPREL16_HIGHESTA:     r = R_PPC64_DTPREL16_HIGHESTA;
2143       break;
2144     case BFD_RELOC_VTABLE_INHERIT:              r = R_PPC64_GNU_VTINHERIT;
2145       break;
2146     case BFD_RELOC_VTABLE_ENTRY:                r = R_PPC64_GNU_VTENTRY;
2147       break;
2148     }
2149
2150   return ppc64_elf_howto_table[r];
2151 };
2152
2153 static reloc_howto_type *
2154 ppc64_elf_reloc_name_lookup (bfd *abfd ATTRIBUTE_UNUSED,
2155                              const char *r_name)
2156 {
2157   unsigned int i;
2158
2159   for (i = 0;
2160        i < sizeof (ppc64_elf_howto_raw) / sizeof (ppc64_elf_howto_raw[0]);
2161        i++)
2162     if (ppc64_elf_howto_raw[i].name != NULL
2163         && strcasecmp (ppc64_elf_howto_raw[i].name, r_name) == 0)
2164       return &ppc64_elf_howto_raw[i];
2165
2166   return NULL;
2167 }
2168
2169 /* Set the howto pointer for a PowerPC ELF reloc.  */
2170
2171 static void
2172 ppc64_elf_info_to_howto (bfd *abfd ATTRIBUTE_UNUSED, arelent *cache_ptr,
2173                          Elf_Internal_Rela *dst)
2174 {
2175   unsigned int type;
2176
2177   /* Initialize howto table if needed.  */
2178   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
2179     ppc_howto_init ();
2180
2181   type = ELF64_R_TYPE (dst->r_info);
2182   if (type >= (sizeof (ppc64_elf_howto_table)
2183                / sizeof (ppc64_elf_howto_table[0])))
2184     {
2185       (*_bfd_error_handler) (_("%B: invalid relocation type %d"),
2186                              abfd, (int) type);
2187       type = R_PPC64_NONE;
2188     }
2189   cache_ptr->howto = ppc64_elf_howto_table[type];
2190 }
2191
2192 /* Handle the R_PPC64_ADDR16_HA and similar relocs.  */
2193
2194 static bfd_reloc_status_type
2195 ppc64_elf_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2196                     void *data, asection *input_section,
2197                     bfd *output_bfd, char **error_message)
2198 {
2199   /* If this is a relocatable link (output_bfd test tells us), just
2200      call the generic function.  Any adjustment will be done at final
2201      link time.  */
2202   if (output_bfd != NULL)
2203     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2204                                   input_section, output_bfd, error_message);
2205
2206   /* Adjust the addend for sign extension of the low 16 bits.
2207      We won't actually be using the low 16 bits, so trashing them
2208      doesn't matter.  */
2209   reloc_entry->addend += 0x8000;
2210   return bfd_reloc_continue;
2211 }
2212
2213 static bfd_reloc_status_type
2214 ppc64_elf_branch_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2215                         void *data, asection *input_section,
2216                         bfd *output_bfd, char **error_message)
2217 {
2218   if (output_bfd != NULL)
2219     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2220                                   input_section, output_bfd, error_message);
2221
2222   if (strcmp (symbol->section->name, ".opd") == 0
2223       && (symbol->section->owner->flags & DYNAMIC) == 0)
2224     {
2225       bfd_vma dest = opd_entry_value (symbol->section,
2226                                       symbol->value + reloc_entry->addend,
2227                                       NULL, NULL);
2228       if (dest != (bfd_vma) -1)
2229         reloc_entry->addend = dest - (symbol->value
2230                                       + symbol->section->output_section->vma
2231                                       + symbol->section->output_offset);
2232     }
2233   return bfd_reloc_continue;
2234 }
2235
2236 static bfd_reloc_status_type
2237 ppc64_elf_brtaken_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2238                          void *data, asection *input_section,
2239                          bfd *output_bfd, char **error_message)
2240 {
2241   long insn;
2242   enum elf_ppc64_reloc_type r_type;
2243   bfd_size_type octets;
2244   /* Disabled until we sort out how ld should choose 'y' vs 'at'.  */
2245   bfd_boolean is_power4 = FALSE;
2246
2247   /* If this is a relocatable link (output_bfd test tells us), just
2248      call the generic function.  Any adjustment will be done at final
2249      link time.  */
2250   if (output_bfd != NULL)
2251     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2252                                   input_section, output_bfd, error_message);
2253
2254   octets = reloc_entry->address * bfd_octets_per_byte (abfd);
2255   insn = bfd_get_32 (abfd, (bfd_byte *) data + octets);
2256   insn &= ~(0x01 << 21);
2257   r_type = reloc_entry->howto->type;
2258   if (r_type == R_PPC64_ADDR14_BRTAKEN
2259       || r_type == R_PPC64_REL14_BRTAKEN)
2260     insn |= 0x01 << 21; /* 'y' or 't' bit, lowest bit of BO field.  */
2261
2262   if (is_power4)
2263     {
2264       /* Set 'a' bit.  This is 0b00010 in BO field for branch
2265          on CR(BI) insns (BO == 001at or 011at), and 0b01000
2266          for branch on CTR insns (BO == 1a00t or 1a01t).  */
2267       if ((insn & (0x14 << 21)) == (0x04 << 21))
2268         insn |= 0x02 << 21;
2269       else if ((insn & (0x14 << 21)) == (0x10 << 21))
2270         insn |= 0x08 << 21;
2271       else
2272         goto out;
2273     }
2274   else
2275     {
2276       bfd_vma target = 0;
2277       bfd_vma from;
2278
2279       if (!bfd_is_com_section (symbol->section))
2280         target = symbol->value;
2281       target += symbol->section->output_section->vma;
2282       target += symbol->section->output_offset;
2283       target += reloc_entry->addend;
2284
2285       from = (reloc_entry->address
2286               + input_section->output_offset
2287               + input_section->output_section->vma);
2288
2289       /* Invert 'y' bit if not the default.  */
2290       if ((bfd_signed_vma) (target - from) < 0)
2291         insn ^= 0x01 << 21;
2292     }
2293   bfd_put_32 (abfd, insn, (bfd_byte *) data + octets);
2294  out:
2295   return ppc64_elf_branch_reloc (abfd, reloc_entry, symbol, data,
2296                                  input_section, output_bfd, error_message);
2297 }
2298
2299 static bfd_reloc_status_type
2300 ppc64_elf_sectoff_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2301                          void *data, asection *input_section,
2302                          bfd *output_bfd, char **error_message)
2303 {
2304   /* If this is a relocatable link (output_bfd test tells us), just
2305      call the generic function.  Any adjustment will be done at final
2306      link time.  */
2307   if (output_bfd != NULL)
2308     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2309                                   input_section, output_bfd, error_message);
2310
2311   /* Subtract the symbol section base address.  */
2312   reloc_entry->addend -= symbol->section->output_section->vma;
2313   return bfd_reloc_continue;
2314 }
2315
2316 static bfd_reloc_status_type
2317 ppc64_elf_sectoff_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2318                             void *data, asection *input_section,
2319                             bfd *output_bfd, char **error_message)
2320 {
2321   /* If this is a relocatable link (output_bfd test tells us), just
2322      call the generic function.  Any adjustment will be done at final
2323      link time.  */
2324   if (output_bfd != NULL)
2325     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2326                                   input_section, output_bfd, error_message);
2327
2328   /* Subtract the symbol section base address.  */
2329   reloc_entry->addend -= symbol->section->output_section->vma;
2330
2331   /* Adjust the addend for sign extension of the low 16 bits.  */
2332   reloc_entry->addend += 0x8000;
2333   return bfd_reloc_continue;
2334 }
2335
2336 static bfd_reloc_status_type
2337 ppc64_elf_toc_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2338                      void *data, asection *input_section,
2339                      bfd *output_bfd, char **error_message)
2340 {
2341   bfd_vma TOCstart;
2342
2343   /* If this is a relocatable link (output_bfd test tells us), just
2344      call the generic function.  Any adjustment will be done at final
2345      link time.  */
2346   if (output_bfd != NULL)
2347     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2348                                   input_section, output_bfd, error_message);
2349
2350   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2351   if (TOCstart == 0)
2352     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2353
2354   /* Subtract the TOC base address.  */
2355   reloc_entry->addend -= TOCstart + TOC_BASE_OFF;
2356   return bfd_reloc_continue;
2357 }
2358
2359 static bfd_reloc_status_type
2360 ppc64_elf_toc_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2361                         void *data, asection *input_section,
2362                         bfd *output_bfd, char **error_message)
2363 {
2364   bfd_vma TOCstart;
2365
2366   /* If this is a relocatable link (output_bfd test tells us), just
2367      call the generic function.  Any adjustment will be done at final
2368      link time.  */
2369   if (output_bfd != NULL)
2370     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2371                                   input_section, output_bfd, error_message);
2372
2373   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2374   if (TOCstart == 0)
2375     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2376
2377   /* Subtract the TOC base address.  */
2378   reloc_entry->addend -= TOCstart + TOC_BASE_OFF;
2379
2380   /* Adjust the addend for sign extension of the low 16 bits.  */
2381   reloc_entry->addend += 0x8000;
2382   return bfd_reloc_continue;
2383 }
2384
2385 static bfd_reloc_status_type
2386 ppc64_elf_toc64_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2387                        void *data, asection *input_section,
2388                        bfd *output_bfd, char **error_message)
2389 {
2390   bfd_vma TOCstart;
2391   bfd_size_type octets;
2392
2393   /* If this is a relocatable link (output_bfd test tells us), just
2394      call the generic function.  Any adjustment will be done at final
2395      link time.  */
2396   if (output_bfd != NULL)
2397     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2398                                   input_section, output_bfd, error_message);
2399
2400   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2401   if (TOCstart == 0)
2402     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2403
2404   octets = reloc_entry->address * bfd_octets_per_byte (abfd);
2405   bfd_put_64 (abfd, TOCstart + TOC_BASE_OFF, (bfd_byte *) data + octets);
2406   return bfd_reloc_ok;
2407 }
2408
2409 static bfd_reloc_status_type
2410 ppc64_elf_unhandled_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2411                            void *data, asection *input_section,
2412                            bfd *output_bfd, char **error_message)
2413 {
2414   /* If this is a relocatable link (output_bfd test tells us), just
2415      call the generic function.  Any adjustment will be done at final
2416      link time.  */
2417   if (output_bfd != NULL)
2418     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2419                                   input_section, output_bfd, error_message);
2420
2421   if (error_message != NULL)
2422     {
2423       static char buf[60];
2424       sprintf (buf, "generic linker can't handle %s",
2425                reloc_entry->howto->name);
2426       *error_message = buf;
2427     }
2428   return bfd_reloc_dangerous;
2429 }
2430
2431 struct ppc64_elf_obj_tdata
2432 {
2433   struct elf_obj_tdata elf;
2434
2435   /* Shortcuts to dynamic linker sections.  */
2436   asection *got;
2437   asection *relgot;
2438
2439   /* Used during garbage collection.  We attach global symbols defined
2440      on removed .opd entries to this section so that the sym is removed.  */
2441   asection *deleted_section;
2442
2443   /* TLS local dynamic got entry handling.  Suppose for multiple GOT
2444      sections means we potentially need one of these for each input bfd.  */
2445   union {
2446     bfd_signed_vma refcount;
2447     bfd_vma offset;
2448   } tlsld_got;
2449
2450   /* A copy of relocs before they are modified for --emit-relocs.  */
2451   Elf_Internal_Rela *opd_relocs;
2452 };
2453
2454 #define ppc64_elf_tdata(bfd) \
2455   ((struct ppc64_elf_obj_tdata *) (bfd)->tdata.any)
2456
2457 #define ppc64_tlsld_got(bfd) \
2458   (&ppc64_elf_tdata (bfd)->tlsld_got)
2459
2460 #define is_ppc64_elf(bfd) \
2461   (bfd_get_flavour (bfd) == bfd_target_elf_flavour \
2462    && elf_object_id (bfd) == PPC64_ELF_TDATA)
2463
2464 /* Override the generic function because we store some extras.  */
2465
2466 static bfd_boolean
2467 ppc64_elf_mkobject (bfd *abfd)
2468 {
2469   return bfd_elf_allocate_object (abfd, sizeof (struct ppc64_elf_obj_tdata),
2470                                   PPC64_ELF_TDATA);
2471 }
2472
2473 /* Fix bad default arch selected for a 64 bit input bfd when the
2474    default is 32 bit.  */
2475
2476 static bfd_boolean
2477 ppc64_elf_object_p (bfd *abfd)
2478 {
2479   if (abfd->arch_info->the_default && abfd->arch_info->bits_per_word == 32)
2480     {
2481       Elf_Internal_Ehdr *i_ehdr = elf_elfheader (abfd);
2482
2483       if (i_ehdr->e_ident[EI_CLASS] == ELFCLASS64)
2484         {
2485           /* Relies on arch after 32 bit default being 64 bit default.  */
2486           abfd->arch_info = abfd->arch_info->next;
2487           BFD_ASSERT (abfd->arch_info->bits_per_word == 64);
2488         }
2489     }
2490   return TRUE;
2491 }
2492
2493 /* Support for core dump NOTE sections.  */
2494
2495 static bfd_boolean
2496 ppc64_elf_grok_prstatus (bfd *abfd, Elf_Internal_Note *note)
2497 {
2498   size_t offset, size;
2499
2500   if (note->descsz != 504)
2501     return FALSE;
2502
2503   /* pr_cursig */
2504   elf_tdata (abfd)->core_signal = bfd_get_16 (abfd, note->descdata + 12);
2505
2506   /* pr_pid */
2507   elf_tdata (abfd)->core_pid = bfd_get_32 (abfd, note->descdata + 32);
2508
2509   /* pr_reg */
2510   offset = 112;
2511   size = 384;
2512
2513   /* Make a ".reg/999" section.  */
2514   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
2515                                           size, note->descpos + offset);
2516 }
2517
2518 static bfd_boolean
2519 ppc64_elf_grok_psinfo (bfd *abfd, Elf_Internal_Note *note)
2520 {
2521   if (note->descsz != 136)
2522     return FALSE;
2523
2524   elf_tdata (abfd)->core_program
2525     = _bfd_elfcore_strndup (abfd, note->descdata + 40, 16);
2526   elf_tdata (abfd)->core_command
2527     = _bfd_elfcore_strndup (abfd, note->descdata + 56, 80);
2528
2529   return TRUE;
2530 }
2531
2532 static char *
2533 ppc64_elf_write_core_note (bfd *abfd, char *buf, int *bufsiz, int note_type,
2534                            ...)
2535 {
2536   switch (note_type)
2537     {
2538     default:
2539       return NULL;
2540
2541     case NT_PRPSINFO:
2542       {
2543         char data[136];
2544         va_list ap;
2545
2546         va_start (ap, note_type);
2547         memset (data, 0, 40);
2548         strncpy (data + 40, va_arg (ap, const char *), 16);
2549         strncpy (data + 56, va_arg (ap, const char *), 80);
2550         va_end (ap);
2551         return elfcore_write_note (abfd, buf, bufsiz,
2552                                    "CORE", note_type, data, sizeof (data));
2553       }
2554
2555     case NT_PRSTATUS:
2556       {
2557         char data[504];
2558         va_list ap;
2559         long pid;
2560         int cursig;
2561         const void *greg;
2562
2563         va_start (ap, note_type);
2564         memset (data, 0, 112);
2565         pid = va_arg (ap, long);
2566         bfd_put_32 (abfd, pid, data + 32);
2567         cursig = va_arg (ap, int);
2568         bfd_put_16 (abfd, cursig, data + 12);
2569         greg = va_arg (ap, const void *);
2570         memcpy (data + 112, greg, 384);
2571         memset (data + 496, 0, 8);
2572         va_end (ap);
2573         return elfcore_write_note (abfd, buf, bufsiz,
2574                                    "CORE", note_type, data, sizeof (data));
2575       }
2576     }
2577 }
2578
2579 /* Merge backend specific data from an object file to the output
2580    object file when linking.  */
2581
2582 static bfd_boolean
2583 ppc64_elf_merge_private_bfd_data (bfd *ibfd, bfd *obfd)
2584 {
2585   /* Check if we have the same endianess.  */
2586   if (ibfd->xvec->byteorder != obfd->xvec->byteorder
2587       && ibfd->xvec->byteorder != BFD_ENDIAN_UNKNOWN
2588       && obfd->xvec->byteorder != BFD_ENDIAN_UNKNOWN)
2589     {
2590       const char *msg;
2591
2592       if (bfd_big_endian (ibfd))
2593         msg = _("%B: compiled for a big endian system "
2594                 "and target is little endian");
2595       else
2596         msg = _("%B: compiled for a little endian system "
2597                 "and target is big endian");
2598
2599       (*_bfd_error_handler) (msg, ibfd);
2600
2601       bfd_set_error (bfd_error_wrong_format);
2602       return FALSE;
2603     }
2604
2605   return TRUE;
2606 }
2607
2608 /* Add extra PPC sections.  */
2609
2610 static const struct bfd_elf_special_section ppc64_elf_special_sections[]=
2611 {
2612   { STRING_COMMA_LEN (".plt"),    0, SHT_NOBITS,   0 },
2613   { STRING_COMMA_LEN (".sbss"),  -2, SHT_NOBITS,   SHF_ALLOC + SHF_WRITE },
2614   { STRING_COMMA_LEN (".sdata"), -2, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2615   { STRING_COMMA_LEN (".toc"),    0, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2616   { STRING_COMMA_LEN (".toc1"),   0, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2617   { STRING_COMMA_LEN (".tocbss"), 0, SHT_NOBITS,   SHF_ALLOC + SHF_WRITE },
2618   { NULL,                     0,  0, 0,            0 }
2619 };
2620
2621 enum _ppc64_sec_type {
2622   sec_normal = 0,
2623   sec_opd = 1,
2624   sec_toc = 2
2625 };
2626
2627 struct _ppc64_elf_section_data
2628 {
2629   struct bfd_elf_section_data elf;
2630
2631   union
2632   {
2633     /* An array with one entry for each opd function descriptor.  */
2634     struct _opd_sec_data
2635     {
2636       /* Points to the function code section for local opd entries.  */
2637       asection **func_sec;
2638
2639       /* After editing .opd, adjust references to opd local syms.  */
2640       long *adjust;
2641     } opd;
2642
2643     /* An array for toc sections, indexed by offset/8.  */
2644     struct _toc_sec_data
2645     {
2646       /* Specifies the relocation symbol index used at a given toc offset.  */
2647       unsigned *symndx;
2648
2649       /* And the relocation addend.  */
2650       bfd_vma *add;
2651     } toc;
2652   } u;
2653
2654   enum _ppc64_sec_type sec_type:2;
2655
2656   /* Flag set when small branches are detected.  Used to
2657      select suitable defaults for the stub group size.  */
2658   unsigned int has_14bit_branch:1;
2659 };
2660
2661 #define ppc64_elf_section_data(sec) \
2662   ((struct _ppc64_elf_section_data *) elf_section_data (sec))
2663
2664 static bfd_boolean
2665 ppc64_elf_new_section_hook (bfd *abfd, asection *sec)
2666 {
2667   if (!sec->used_by_bfd)
2668     {
2669       struct _ppc64_elf_section_data *sdata;
2670       bfd_size_type amt = sizeof (*sdata);
2671
2672       sdata = bfd_zalloc (abfd, amt);
2673       if (sdata == NULL)
2674         return FALSE;
2675       sec->used_by_bfd = sdata;
2676     }
2677
2678   return _bfd_elf_new_section_hook (abfd, sec);
2679 }
2680
2681 static struct _opd_sec_data *
2682 get_opd_info (asection * sec)
2683 {
2684   if (sec != NULL
2685       && ppc64_elf_section_data (sec) != NULL
2686       && ppc64_elf_section_data (sec)->sec_type == sec_opd)
2687     return &ppc64_elf_section_data (sec)->u.opd;
2688   return NULL;
2689 }
2690 \f
2691 /* Parameters for the qsort hook.  */
2692 static bfd_boolean synthetic_relocatable;
2693
2694 /* qsort comparison function for ppc64_elf_get_synthetic_symtab.  */
2695
2696 static int
2697 compare_symbols (const void *ap, const void *bp)
2698 {
2699   const asymbol *a = * (const asymbol **) ap;
2700   const asymbol *b = * (const asymbol **) bp;
2701
2702   /* Section symbols first.  */
2703   if ((a->flags & BSF_SECTION_SYM) && !(b->flags & BSF_SECTION_SYM))
2704     return -1;
2705   if (!(a->flags & BSF_SECTION_SYM) && (b->flags & BSF_SECTION_SYM))
2706     return 1;
2707
2708   /* then .opd symbols.  */
2709   if (strcmp (a->section->name, ".opd") == 0
2710       && strcmp (b->section->name, ".opd") != 0)
2711     return -1;
2712   if (strcmp (a->section->name, ".opd") != 0
2713       && strcmp (b->section->name, ".opd") == 0)
2714     return 1;
2715
2716   /* then other code symbols.  */
2717   if ((a->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2718       == (SEC_CODE | SEC_ALLOC)
2719       && (b->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2720          != (SEC_CODE | SEC_ALLOC))
2721     return -1;
2722
2723   if ((a->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2724       != (SEC_CODE | SEC_ALLOC)
2725       && (b->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2726          == (SEC_CODE | SEC_ALLOC))
2727     return 1;
2728
2729   if (synthetic_relocatable)
2730     {
2731       if (a->section->id < b->section->id)
2732         return -1;
2733
2734       if (a->section->id > b->section->id)
2735         return 1;
2736     }
2737
2738   if (a->value + a->section->vma < b->value + b->section->vma)
2739     return -1;
2740
2741   if (a->value + a->section->vma > b->value + b->section->vma)
2742     return 1;
2743
2744   /* For syms with the same value, prefer strong dynamic global function
2745      syms over other syms.  */
2746   if ((a->flags & BSF_GLOBAL) != 0 && (b->flags & BSF_GLOBAL) == 0)
2747     return -1;
2748
2749   if ((a->flags & BSF_GLOBAL) == 0 && (b->flags & BSF_GLOBAL) != 0)
2750     return 1;
2751
2752   if ((a->flags & BSF_FUNCTION) != 0 && (b->flags & BSF_FUNCTION) == 0)
2753     return -1;
2754
2755   if ((a->flags & BSF_FUNCTION) == 0 && (b->flags & BSF_FUNCTION) != 0)
2756     return 1;
2757
2758   if ((a->flags & BSF_WEAK) == 0 && (b->flags & BSF_WEAK) != 0)
2759     return -1;
2760
2761   if ((a->flags & BSF_WEAK) != 0 && (b->flags & BSF_WEAK) == 0)
2762     return 1;
2763
2764   if ((a->flags & BSF_DYNAMIC) != 0 && (b->flags & BSF_DYNAMIC) == 0)
2765     return -1;
2766
2767   if ((a->flags & BSF_DYNAMIC) == 0 && (b->flags & BSF_DYNAMIC) != 0)
2768     return 1;
2769
2770   return 0;
2771 }
2772
2773 /* Search SYMS for a symbol of the given VALUE.  */
2774
2775 static asymbol *
2776 sym_exists_at (asymbol **syms, long lo, long hi, int id, bfd_vma value)
2777 {
2778   long mid;
2779
2780   if (id == -1)
2781     {
2782       while (lo < hi)
2783         {
2784           mid = (lo + hi) >> 1;
2785           if (syms[mid]->value + syms[mid]->section->vma < value)
2786             lo = mid + 1;
2787           else if (syms[mid]->value + syms[mid]->section->vma > value)
2788             hi = mid;
2789           else
2790             return syms[mid];
2791         }
2792     }
2793   else
2794     {
2795       while (lo < hi)
2796         {
2797           mid = (lo + hi) >> 1;
2798           if (syms[mid]->section->id < id)
2799             lo = mid + 1;
2800           else if (syms[mid]->section->id > id)
2801             hi = mid;
2802           else if (syms[mid]->value < value)
2803             lo = mid + 1;
2804           else if (syms[mid]->value > value)
2805             hi = mid;
2806           else
2807             return syms[mid];
2808         }
2809     }
2810   return NULL;
2811 }
2812
2813 static bfd_boolean
2814 section_covers_vma (bfd *abfd ATTRIBUTE_UNUSED, asection *section, void *ptr)
2815 {
2816   bfd_vma vma = *(bfd_vma *) ptr;
2817   return ((section->flags & SEC_ALLOC) != 0
2818           && section->vma <= vma
2819           && vma < section->vma + section->size);
2820 }
2821
2822 /* Create synthetic symbols, effectively restoring "dot-symbol" function
2823    entry syms.  Also generate @plt symbols for the glink branch table.  */
2824
2825 static long
2826 ppc64_elf_get_synthetic_symtab (bfd *abfd,
2827                                 long static_count, asymbol **static_syms,
2828                                 long dyn_count, asymbol **dyn_syms,
2829                                 asymbol **ret)
2830 {
2831   asymbol *s;
2832   long i;
2833   long count;
2834   char *names;
2835   long symcount, codesecsym, codesecsymend, secsymend, opdsymend;
2836   asection *opd;
2837   bfd_boolean relocatable = (abfd->flags & (EXEC_P | DYNAMIC)) == 0;
2838   asymbol **syms;
2839
2840   *ret = NULL;
2841
2842   opd = bfd_get_section_by_name (abfd, ".opd");
2843   if (opd == NULL)
2844     return 0;
2845
2846   symcount = static_count;
2847   if (!relocatable)
2848     symcount += dyn_count;
2849   if (symcount == 0)
2850     return 0;
2851
2852   syms = bfd_malloc ((symcount + 1) * sizeof (*syms));
2853   if (syms == NULL)
2854     return -1;
2855
2856   if (!relocatable && static_count != 0 && dyn_count != 0)
2857     {
2858       /* Use both symbol tables.  */
2859       memcpy (syms, static_syms, static_count * sizeof (*syms));
2860       memcpy (syms + static_count, dyn_syms, (dyn_count + 1) * sizeof (*syms));
2861     }
2862   else if (!relocatable && static_count == 0)
2863     memcpy (syms, dyn_syms, (symcount + 1) * sizeof (*syms));
2864   else
2865     memcpy (syms, static_syms, (symcount + 1) * sizeof (*syms));
2866
2867   synthetic_relocatable = relocatable;
2868   qsort (syms, symcount, sizeof (*syms), compare_symbols);
2869
2870   if (!relocatable && symcount > 1)
2871     {
2872       long j;
2873       /* Trim duplicate syms, since we may have merged the normal and
2874          dynamic symbols.  Actually, we only care about syms that have
2875          different values, so trim any with the same value.  */
2876       for (i = 1, j = 1; i < symcount; ++i)
2877         if (syms[i - 1]->value + syms[i - 1]->section->vma
2878             != syms[i]->value + syms[i]->section->vma)
2879           syms[j++] = syms[i];
2880       symcount = j;
2881     }
2882
2883   i = 0;
2884   if (strcmp (syms[i]->section->name, ".opd") == 0)
2885     ++i;
2886   codesecsym = i;
2887
2888   for (; i < symcount; ++i)
2889     if (((syms[i]->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2890          != (SEC_CODE | SEC_ALLOC))
2891         || (syms[i]->flags & BSF_SECTION_SYM) == 0)
2892       break;
2893   codesecsymend = i;
2894
2895   for (; i < symcount; ++i)
2896     if ((syms[i]->flags & BSF_SECTION_SYM) == 0)
2897       break;
2898   secsymend = i;
2899
2900   for (; i < symcount; ++i)
2901     if (strcmp (syms[i]->section->name, ".opd") != 0)
2902       break;
2903   opdsymend = i;
2904
2905   for (; i < symcount; ++i)
2906     if ((syms[i]->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2907         != (SEC_CODE | SEC_ALLOC))
2908       break;
2909   symcount = i;
2910
2911   count = 0;
2912
2913   if (relocatable)
2914     {
2915       bfd_boolean (*slurp_relocs) (bfd *, asection *, asymbol **, bfd_boolean);
2916       arelent *r;
2917       size_t size;
2918       long relcount;
2919
2920       if (opdsymend == secsymend)
2921         goto done;
2922
2923       slurp_relocs = get_elf_backend_data (abfd)->s->slurp_reloc_table;
2924       relcount = (opd->flags & SEC_RELOC) ? opd->reloc_count : 0;
2925       if (relcount == 0)
2926         goto done;
2927
2928       if (!(*slurp_relocs) (abfd, opd, static_syms, FALSE))
2929         {
2930           count = -1;
2931           goto done;
2932         }
2933
2934       size = 0;
2935       for (i = secsymend, r = opd->relocation; i < opdsymend; ++i)
2936         {
2937           asymbol *sym;
2938
2939           while (r < opd->relocation + relcount
2940                  && r->address < syms[i]->value + opd->vma)
2941             ++r;
2942
2943           if (r == opd->relocation + relcount)
2944             break;
2945
2946           if (r->address != syms[i]->value + opd->vma)
2947             continue;
2948
2949           if (r->howto->type != R_PPC64_ADDR64)
2950             continue;
2951
2952           sym = *r->sym_ptr_ptr;
2953           if (!sym_exists_at (syms, opdsymend, symcount,
2954                               sym->section->id, sym->value + r->addend))
2955             {
2956               ++count;
2957               size += sizeof (asymbol);
2958               size += strlen (syms[i]->name) + 2;
2959             }
2960         }
2961
2962       s = *ret = bfd_malloc (size);
2963       if (s == NULL)
2964         {
2965           count = -1;
2966           goto done;
2967         }
2968
2969       names = (char *) (s + count);
2970
2971       for (i = secsymend, r = opd->relocation; i < opdsymend; ++i)
2972         {
2973           asymbol *sym;
2974
2975           while (r < opd->relocation + relcount
2976                  && r->address < syms[i]->value + opd->vma)
2977             ++r;
2978
2979           if (r == opd->relocation + relcount)
2980             break;
2981
2982           if (r->address != syms[i]->value + opd->vma)
2983             continue;
2984
2985           if (r->howto->type != R_PPC64_ADDR64)
2986             continue;
2987
2988           sym = *r->sym_ptr_ptr;
2989           if (!sym_exists_at (syms, opdsymend, symcount,
2990                               sym->section->id, sym->value + r->addend))
2991             {
2992               size_t len;
2993
2994               *s = *syms[i];
2995               s->flags |= BSF_SYNTHETIC;
2996               s->section = sym->section;
2997               s->value = sym->value + r->addend;
2998               s->name = names;
2999               *names++ = '.';
3000               len = strlen (syms[i]->name);
3001               memcpy (names, syms[i]->name, len + 1);
3002               names += len + 1;
3003               /* Have udata.p point back to the original symbol this
3004                  synthetic symbol was derived from.  */
3005               s->udata.p = syms[i];
3006               s++;
3007             }
3008         }
3009     }
3010   else
3011     {
3012       bfd_boolean (*slurp_relocs) (bfd *, asection *, asymbol **, bfd_boolean);
3013       bfd_byte *contents;
3014       size_t size;
3015       long plt_count = 0;
3016       bfd_vma glink_vma = 0, resolv_vma = 0;
3017       asection *dynamic, *glink = NULL, *relplt = NULL;
3018       arelent *p;
3019
3020       if (!bfd_malloc_and_get_section (abfd, opd, &contents))
3021         {
3022           if (contents)
3023             {
3024             free_contents_and_exit:
3025               free (contents);
3026             }
3027           count = -1;
3028           goto done;
3029         }
3030
3031       size = 0;
3032       for (i = secsymend; i < opdsymend; ++i)
3033         {
3034           bfd_vma ent;
3035
3036           /* Ignore bogus symbols.  */
3037           if (syms[i]->value > opd->size - 8)
3038             continue;
3039
3040           ent = bfd_get_64 (abfd, contents + syms[i]->value);
3041           if (!sym_exists_at (syms, opdsymend, symcount, -1, ent))
3042             {
3043               ++count;
3044               size += sizeof (asymbol);
3045               size += strlen (syms[i]->name) + 2;
3046             }
3047         }
3048
3049       /* Get start of .glink stubs from DT_PPC64_GLINK.  */
3050       if (dyn_count != 0
3051           && (dynamic = bfd_get_section_by_name (abfd, ".dynamic")) != NULL)
3052         {
3053           bfd_byte *dynbuf, *extdyn, *extdynend;
3054           size_t extdynsize;
3055           void (*swap_dyn_in) (bfd *, const void *, Elf_Internal_Dyn *);
3056
3057           if (!bfd_malloc_and_get_section (abfd, dynamic, &dynbuf))
3058             goto free_contents_and_exit;
3059
3060           extdynsize = get_elf_backend_data (abfd)->s->sizeof_dyn;
3061           swap_dyn_in = get_elf_backend_data (abfd)->s->swap_dyn_in;
3062
3063           extdyn = dynbuf;
3064           extdynend = extdyn + dynamic->size;
3065           for (; extdyn < extdynend; extdyn += extdynsize)
3066             {
3067               Elf_Internal_Dyn dyn;
3068               (*swap_dyn_in) (abfd, extdyn, &dyn);
3069
3070               if (dyn.d_tag == DT_NULL)
3071                 break;
3072
3073               if (dyn.d_tag == DT_PPC64_GLINK)
3074                 {
3075                   /* The first glink stub starts at offset 32; see comment in
3076                      ppc64_elf_finish_dynamic_sections. */
3077                   glink_vma = dyn.d_un.d_val + 32;
3078                   /* The .glink section usually does not survive the final
3079                      link; search for the section (usually .text) where the
3080                      glink stubs now reside.  */
3081                   glink = bfd_sections_find_if (abfd, section_covers_vma,
3082                                                 &glink_vma);
3083                   break;
3084                 }
3085             }
3086
3087           free (dynbuf);
3088         }
3089
3090       if (glink != NULL)
3091         {
3092           /* Determine __glink trampoline by reading the relative branch
3093              from the first glink stub.  */
3094           bfd_byte buf[4];
3095           if (bfd_get_section_contents (abfd, glink, buf,
3096                                         glink_vma + 4 - glink->vma, 4))
3097             {
3098               unsigned int insn = bfd_get_32 (abfd, buf);
3099               insn ^= B_DOT;
3100               if ((insn & ~0x3fffffc) == 0)
3101                 resolv_vma = glink_vma + 4 + (insn ^ 0x2000000) - 0x2000000;
3102             }
3103
3104           if (resolv_vma)
3105             size += sizeof (asymbol) + sizeof ("__glink_PLTresolve");
3106
3107           relplt = bfd_get_section_by_name (abfd, ".rela.plt");
3108           if (relplt != NULL)
3109             {
3110               slurp_relocs = get_elf_backend_data (abfd)->s->slurp_reloc_table;
3111               if (! (*slurp_relocs) (abfd, relplt, dyn_syms, TRUE))
3112                 goto free_contents_and_exit;
3113         
3114               plt_count = relplt->size / sizeof (Elf64_External_Rela);
3115               size += plt_count * sizeof (asymbol);
3116
3117               p = relplt->relocation;
3118               for (i = 0; i < plt_count; i++, p++)
3119                 size += strlen ((*p->sym_ptr_ptr)->name) + sizeof ("@plt");
3120             }
3121         }
3122
3123       s = *ret = bfd_malloc (size);
3124       if (s == NULL)
3125         goto free_contents_and_exit;
3126
3127       names = (char *) (s + count + plt_count + (resolv_vma != 0));
3128
3129       for (i = secsymend; i < opdsymend; ++i)
3130         {
3131           bfd_vma ent;
3132
3133           if (syms[i]->value > opd->size - 8)
3134             continue;
3135
3136           ent = bfd_get_64 (abfd, contents + syms[i]->value);
3137           if (!sym_exists_at (syms, opdsymend, symcount, -1, ent))
3138             {
3139               long lo, hi;
3140               size_t len;
3141               asection *sec = abfd->sections;
3142
3143               *s = *syms[i];
3144               lo = codesecsym;
3145               hi = codesecsymend;
3146               while (lo < hi)
3147                 {
3148                   long mid = (lo + hi) >> 1;
3149                   if (syms[mid]->section->vma < ent)
3150                     lo = mid + 1;
3151                   else if (syms[mid]->section->vma > ent)
3152                     hi = mid;
3153                   else
3154                     {
3155                       sec = syms[mid]->section;
3156                       break;
3157                     }
3158                 }
3159
3160               if (lo >= hi && lo > codesecsym)
3161                 sec = syms[lo - 1]->section;
3162
3163               for (; sec != NULL; sec = sec->next)
3164                 {
3165                   if (sec->vma > ent)
3166                     break;
3167                   if ((sec->flags & SEC_ALLOC) == 0
3168                       || (sec->flags & SEC_LOAD) == 0)
3169                     break;
3170                   if ((sec->flags & SEC_CODE) != 0)
3171                     s->section = sec;
3172                 }
3173               s->flags |= BSF_SYNTHETIC;
3174               s->value = ent - s->section->vma;
3175               s->name = names;
3176               *names++ = '.';
3177               len = strlen (syms[i]->name);
3178               memcpy (names, syms[i]->name, len + 1);
3179               names += len + 1;
3180               /* Have udata.p point back to the original symbol this
3181                  synthetic symbol was derived from.  */
3182               s->udata.p = syms[i];
3183               s++;
3184             }
3185         }
3186       free (contents);
3187
3188       if (glink != NULL && relplt != NULL)
3189         {
3190           if (resolv_vma)
3191             {
3192               /* Add a symbol for the main glink trampoline.  */
3193               memset (s, 0, sizeof *s);
3194               s->the_bfd = abfd;
3195               s->flags = BSF_GLOBAL | BSF_SYNTHETIC;
3196               s->section = glink;
3197               s->value = resolv_vma - glink->vma;
3198               s->name = names;
3199               memcpy (names, "__glink_PLTresolve", sizeof ("__glink_PLTresolve"));
3200               names += sizeof ("__glink_PLTresolve");
3201               s++;
3202               count++;
3203             }
3204
3205           /* FIXME: It would be very much nicer to put sym@plt on the
3206              stub rather than on the glink branch table entry.  The
3207              objdump disassembler would then use a sensible symbol
3208              name on plt calls.  The difficulty in doing so is
3209              a) finding the stubs, and,
3210              b) matching stubs against plt entries, and,
3211              c) there can be multiple stubs for a given plt entry.
3212
3213              Solving (a) could be done by code scanning, but older
3214              ppc64 binaries used different stubs to current code.
3215              (b) is the tricky one since you need to known the toc
3216              pointer for at least one function that uses a pic stub to
3217              be able to calculate the plt address referenced.
3218              (c) means gdb would need to set multiple breakpoints (or
3219              find the glink branch itself) when setting breakpoints
3220              for pending shared library loads.  */
3221           p = relplt->relocation;
3222           for (i = 0; i < plt_count; i++, p++)
3223             {
3224               size_t len;
3225
3226               *s = **p->sym_ptr_ptr;
3227               /* Undefined syms won't have BSF_LOCAL or BSF_GLOBAL set.  Since
3228                  we are defining a symbol, ensure one of them is set.  */
3229               if ((s->flags & BSF_LOCAL) == 0)
3230                 s->flags |= BSF_GLOBAL;
3231               s->flags |= BSF_SYNTHETIC;
3232               s->section = glink;
3233               s->value = glink_vma - glink->vma;
3234               s->name = names;
3235               s->udata.p = NULL;
3236               len = strlen ((*p->sym_ptr_ptr)->name);
3237               memcpy (names, (*p->sym_ptr_ptr)->name, len);
3238               names += len;
3239               memcpy (names, "@plt", sizeof ("@plt"));
3240               names += sizeof ("@plt");
3241               s++;
3242               glink_vma += 8;
3243               if (i >= 0x8000)
3244                 glink_vma += 4;
3245             }
3246           count += plt_count;
3247         }
3248     }
3249
3250  done:
3251   free (syms);
3252   return count;
3253 }
3254 \f
3255 /* The following functions are specific to the ELF linker, while
3256    functions above are used generally.  Those named ppc64_elf_* are
3257    called by the main ELF linker code.  They appear in this file more
3258    or less in the order in which they are called.  eg.
3259    ppc64_elf_check_relocs is called early in the link process,
3260    ppc64_elf_finish_dynamic_sections is one of the last functions
3261    called.
3262
3263    PowerPC64-ELF uses a similar scheme to PowerPC64-XCOFF in that
3264    functions have both a function code symbol and a function descriptor
3265    symbol.  A call to foo in a relocatable object file looks like:
3266
3267    .            .text
3268    .    x:
3269    .            bl      .foo
3270    .            nop
3271
3272    The function definition in another object file might be:
3273
3274    .            .section .opd
3275    .    foo:    .quad   .foo
3276    .            .quad   .TOC.@tocbase
3277    .            .quad   0
3278    .
3279    .            .text
3280    .    .foo:   blr
3281
3282    When the linker resolves the call during a static link, the branch
3283    unsurprisingly just goes to .foo and the .opd information is unused.
3284    If the function definition is in a shared library, things are a little
3285    different:  The call goes via a plt call stub, the opd information gets
3286    copied to the plt, and the linker patches the nop.
3287
3288    .    x:
3289    .            bl      .foo_stub
3290    .            ld      2,40(1)
3291    .
3292    .
3293    .    .foo_stub:
3294    .            addis   12,2,Lfoo@toc@ha        # in practice, the call stub
3295    .            addi    12,12,Lfoo@toc@l        # is slightly optimized, but
3296    .            std     2,40(1)                 # this is the general idea
3297    .            ld      11,0(12)
3298    .            ld      2,8(12)
3299    .            mtctr   11
3300    .            ld      11,16(12)
3301    .            bctr
3302    .
3303    .            .section .plt
3304    .    Lfoo:   reloc (R_PPC64_JMP_SLOT, foo)
3305
3306    The "reloc ()" notation is supposed to indicate that the linker emits
3307    an R_PPC64_JMP_SLOT reloc against foo.  The dynamic linker does the opd
3308    copying.
3309
3310    What are the difficulties here?  Well, firstly, the relocations
3311    examined by the linker in check_relocs are against the function code
3312    sym .foo, while the dynamic relocation in the plt is emitted against
3313    the function descriptor symbol, foo.  Somewhere along the line, we need
3314    to carefully copy dynamic link information from one symbol to the other.
3315    Secondly, the generic part of the elf linker will make .foo a dynamic
3316    symbol as is normal for most other backends.  We need foo dynamic
3317    instead, at least for an application final link.  However, when
3318    creating a shared library containing foo, we need to have both symbols
3319    dynamic so that references to .foo are satisfied during the early
3320    stages of linking.  Otherwise the linker might decide to pull in a
3321    definition from some other object, eg. a static library.
3322
3323    Update: As of August 2004, we support a new convention.  Function
3324    calls may use the function descriptor symbol, ie. "bl foo".  This
3325    behaves exactly as "bl .foo".  */
3326
3327 /* The linker needs to keep track of the number of relocs that it
3328    decides to copy as dynamic relocs in check_relocs for each symbol.
3329    This is so that it can later discard them if they are found to be
3330    unnecessary.  We store the information in a field extending the
3331    regular ELF linker hash table.  */
3332
3333 struct ppc_dyn_relocs
3334 {
3335   struct ppc_dyn_relocs *next;
3336
3337   /* The input section of the reloc.  */
3338   asection *sec;
3339
3340   /* Total number of relocs copied for the input section.  */
3341   bfd_size_type count;
3342
3343   /* Number of pc-relative relocs copied for the input section.  */
3344   bfd_size_type pc_count;
3345 };
3346
3347 /* Track GOT entries needed for a given symbol.  We might need more
3348    than one got entry per symbol.  */
3349 struct got_entry
3350 {
3351   struct got_entry *next;
3352
3353   /* The symbol addend that we'll be placing in the GOT.  */
3354   bfd_vma addend;
3355
3356   /* Unlike other ELF targets, we use separate GOT entries for the same
3357      symbol referenced from different input files.  This is to support
3358      automatic multiple TOC/GOT sections, where the TOC base can vary
3359      from one input file to another.  FIXME: After group_sections we
3360      ought to merge entries within the group.
3361
3362      Point to the BFD owning this GOT entry.  */
3363   bfd *owner;
3364
3365   /* Zero for non-tls entries, or TLS_TLS and one of TLS_GD, TLS_LD,
3366      TLS_TPREL or TLS_DTPREL for tls entries.  */
3367   char tls_type;
3368
3369   /* Reference count until size_dynamic_sections, GOT offset thereafter.  */
3370   union
3371     {
3372       bfd_signed_vma refcount;
3373       bfd_vma offset;
3374     } got;
3375 };
3376
3377 /* The same for PLT.  */
3378 struct plt_entry
3379 {
3380   struct plt_entry *next;
3381
3382   bfd_vma addend;
3383
3384   union
3385     {
3386       bfd_signed_vma refcount;
3387       bfd_vma offset;
3388     } plt;
3389 };
3390
3391 /* Of those relocs that might be copied as dynamic relocs, this function
3392    selects those that must be copied when linking a shared library,
3393    even when the symbol is local.  */
3394
3395 static int
3396 must_be_dyn_reloc (struct bfd_link_info *info,
3397                    enum elf_ppc64_reloc_type r_type)
3398 {
3399   switch (r_type)
3400     {
3401     default:
3402       return 1;
3403
3404     case R_PPC64_REL32:
3405     case R_PPC64_REL64:
3406     case R_PPC64_REL30:
3407       return 0;
3408
3409     case R_PPC64_TPREL16:
3410     case R_PPC64_TPREL16_LO:
3411     case R_PPC64_TPREL16_HI:
3412     case R_PPC64_TPREL16_HA:
3413     case R_PPC64_TPREL16_DS:
3414     case R_PPC64_TPREL16_LO_DS:
3415     case R_PPC64_TPREL16_HIGHER:
3416     case R_PPC64_TPREL16_HIGHERA:
3417     case R_PPC64_TPREL16_HIGHEST:
3418     case R_PPC64_TPREL16_HIGHESTA:
3419     case R_PPC64_TPREL64:
3420       return !info->executable;
3421     }
3422 }
3423
3424 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
3425    copying dynamic variables from a shared lib into an app's dynbss
3426    section, and instead use a dynamic relocation to point into the
3427    shared lib.  With code that gcc generates, it's vital that this be
3428    enabled;  In the PowerPC64 ABI, the address of a function is actually
3429    the address of a function descriptor, which resides in the .opd
3430    section.  gcc uses the descriptor directly rather than going via the
3431    GOT as some other ABI's do, which means that initialized function
3432    pointers must reference the descriptor.  Thus, a function pointer
3433    initialized to the address of a function in a shared library will
3434    either require a copy reloc, or a dynamic reloc.  Using a copy reloc
3435    redefines the function descriptor symbol to point to the copy.  This
3436    presents a problem as a plt entry for that function is also
3437    initialized from the function descriptor symbol and the copy reloc
3438    may not be initialized first.  */
3439 #define ELIMINATE_COPY_RELOCS 1
3440
3441 /* Section name for stubs is the associated section name plus this
3442    string.  */
3443 #define STUB_SUFFIX ".stub"
3444
3445 /* Linker stubs.
3446    ppc_stub_long_branch:
3447    Used when a 14 bit branch (or even a 24 bit branch) can't reach its
3448    destination, but a 24 bit branch in a stub section will reach.
3449    .    b       dest
3450
3451    ppc_stub_plt_branch:
3452    Similar to the above, but a 24 bit branch in the stub section won't
3453    reach its destination.
3454    .    addis   %r12,%r2,xxx@toc@ha
3455    .    ld      %r11,xxx@toc@l(%r12)
3456    .    mtctr   %r11
3457    .    bctr
3458
3459    ppc_stub_plt_call:
3460    Used to call a function in a shared library.  If it so happens that
3461    the plt entry referenced crosses a 64k boundary, then an extra
3462    "addi %r12,%r12,xxx@toc@l" will be inserted before the "mtctr".
3463    .    addis   %r12,%r2,xxx@toc@ha
3464    .    std     %r2,40(%r1)
3465    .    ld      %r11,xxx+0@toc@l(%r12)
3466    .    mtctr   %r11
3467    .    ld      %r2,xxx+8@toc@l(%r12)
3468    .    ld      %r11,xxx+16@toc@l(%r12)
3469    .    bctr
3470
3471    ppc_stub_long_branch and ppc_stub_plt_branch may also have additional
3472    code to adjust the value and save r2 to support multiple toc sections.
3473    A ppc_stub_long_branch with an r2 offset looks like:
3474    .    std     %r2,40(%r1)
3475    .    addis   %r2,%r2,off@ha
3476    .    addi    %r2,%r2,off@l
3477    .    b       dest
3478
3479    A ppc_stub_plt_branch with an r2 offset looks like:
3480    .    std     %r2,40(%r1)
3481    .    addis   %r12,%r2,xxx@toc@ha
3482    .    ld      %r11,xxx@toc@l(%r12)
3483    .    addis   %r2,%r2,off@ha
3484    .    addi    %r2,%r2,off@l
3485    .    mtctr   %r11
3486    .    bctr
3487
3488    In cases where the "addis" instruction would add zero, the "addis" is
3489    omitted and following instructions modified slightly in some cases.
3490 */
3491
3492 enum ppc_stub_type {
3493   ppc_stub_none,
3494   ppc_stub_long_branch,
3495   ppc_stub_long_branch_r2off,
3496   ppc_stub_plt_branch,
3497   ppc_stub_plt_branch_r2off,
3498   ppc_stub_plt_call
3499 };
3500
3501 struct ppc_stub_hash_entry {
3502
3503   /* Base hash table entry structure.  */
3504   struct bfd_hash_entry root;
3505
3506   enum ppc_stub_type stub_type;
3507
3508   /* The stub section.  */
3509   asection *stub_sec;
3510
3511   /* Offset within stub_sec of the beginning of this stub.  */
3512   bfd_vma stub_offset;
3513
3514   /* Given the symbol's value and its section we can determine its final
3515      value when building the stubs (so the stub knows where to jump.  */
3516   bfd_vma target_value;
3517   asection *target_section;
3518
3519   /* The symbol table entry, if any, that this was derived from.  */
3520   struct ppc_link_hash_entry *h;
3521
3522   /* And the reloc addend that this was derived from.  */
3523   bfd_vma addend;
3524
3525   /* Where this stub is being called from, or, in the case of combined
3526      stub sections, the first input section in the group.  */
3527   asection *id_sec;
3528 };
3529
3530 struct ppc_branch_hash_entry {
3531
3532   /* Base hash table entry structure.  */
3533   struct bfd_hash_entry root;
3534
3535   /* Offset within branch lookup table.  */
3536   unsigned int offset;
3537
3538   /* Generation marker.  */
3539   unsigned int iter;
3540 };
3541
3542 struct ppc_link_hash_entry
3543 {
3544   struct elf_link_hash_entry elf;
3545
3546   union {
3547     /* A pointer to the most recently used stub hash entry against this
3548        symbol.  */
3549     struct ppc_stub_hash_entry *stub_cache;
3550
3551     /* A pointer to the next symbol starting with a '.'  */
3552     struct ppc_link_hash_entry *next_dot_sym;
3553   } u;
3554
3555   /* Track dynamic relocs copied for this symbol.  */
3556   struct ppc_dyn_relocs *dyn_relocs;
3557
3558   /* Link between function code and descriptor symbols.  */
3559   struct ppc_link_hash_entry *oh;
3560
3561   /* Flag function code and descriptor symbols.  */
3562   unsigned int is_func:1;
3563   unsigned int is_func_descriptor:1;
3564   unsigned int fake:1;
3565
3566   /* Whether global opd/toc sym has been adjusted or not.
3567      After ppc64_elf_edit_opd/ppc64_elf_edit_toc has run, this flag
3568      should be set for all globals defined in any opd/toc section.  */
3569   unsigned int adjust_done:1;
3570
3571   /* Set if we twiddled this symbol to weak at some stage.  */
3572   unsigned int was_undefined:1;
3573
3574   /* Contexts in which symbol is used in the GOT (or TOC).
3575      TLS_GD .. TLS_EXPLICIT bits are or'd into the mask as the
3576      corresponding relocs are encountered during check_relocs.
3577      tls_optimize clears TLS_GD .. TLS_TPREL when optimizing to
3578      indicate the corresponding GOT entry type is not needed.
3579      tls_optimize may also set TLS_TPRELGD when a GD reloc turns into
3580      a TPREL one.  We use a separate flag rather than setting TPREL
3581      just for convenience in distinguishing the two cases.  */
3582 #define TLS_GD           1      /* GD reloc. */
3583 #define TLS_LD           2      /* LD reloc. */
3584 #define TLS_TPREL        4      /* TPREL reloc, => IE. */
3585 #define TLS_DTPREL       8      /* DTPREL reloc, => LD. */
3586 #define TLS_TLS         16      /* Any TLS reloc.  */
3587 #define TLS_EXPLICIT    32      /* Marks TOC section TLS relocs. */
3588 #define TLS_TPRELGD     64      /* TPREL reloc resulting from GD->IE. */
3589   char tls_mask;
3590 };
3591
3592 /* ppc64 ELF linker hash table.  */
3593
3594 struct ppc_link_hash_table
3595 {
3596   struct elf_link_hash_table elf;
3597
3598   /* The stub hash table.  */
3599   struct bfd_hash_table stub_hash_table;
3600
3601   /* Another hash table for plt_branch stubs.  */
3602   struct bfd_hash_table branch_hash_table;
3603
3604   /* Linker stub bfd.  */
3605   bfd *stub_bfd;
3606
3607   /* Linker call-backs.  */
3608   asection * (*add_stub_section) (const char *, asection *);
3609   void (*layout_sections_again) (void);
3610
3611   /* Array to keep track of which stub sections have been created, and
3612      information on stub grouping.  */
3613   struct map_stub {
3614     /* This is the section to which stubs in the group will be attached.  */
3615     asection *link_sec;
3616     /* The stub section.  */
3617     asection *stub_sec;
3618     /* Along with elf_gp, specifies the TOC pointer used in this group.  */
3619     bfd_vma toc_off;
3620   } *stub_group;
3621
3622   /* Temp used when calculating TOC pointers.  */
3623   bfd_vma toc_curr;
3624
3625   /* Highest input section id.  */
3626   int top_id;
3627
3628   /* Highest output section index.  */
3629   int top_index;
3630
3631   /* Used when adding symbols.  */
3632   struct ppc_link_hash_entry *dot_syms;
3633
3634   /* List of input sections for each output section.  */
3635   asection **input_list;
3636
3637   /* Short-cuts to get to dynamic linker sections.  */
3638   asection *got;
3639   asection *plt;
3640   asection *relplt;
3641   asection *dynbss;
3642   asection *relbss;
3643   asection *glink;
3644   asection *sfpr;
3645   asection *brlt;
3646   asection *relbrlt;
3647
3648   /* Shortcut to .__tls_get_addr and __tls_get_addr.  */
3649   struct ppc_link_hash_entry *tls_get_addr;
3650   struct ppc_link_hash_entry *tls_get_addr_fd;
3651
3652   /* Statistics.  */
3653   unsigned long stub_count[ppc_stub_plt_call];
3654
3655   /* Number of stubs against global syms.  */
3656   unsigned long stub_globals;
3657
3658   /* Set if we should emit symbols for stubs.  */
3659   unsigned int emit_stub_syms:1;
3660
3661   /* Support for multiple toc sections.  */
3662   unsigned int no_multi_toc:1;
3663   unsigned int multi_toc_needed:1;
3664
3665   /* Set on error.  */
3666   unsigned int stub_error:1;
3667
3668   /* Temp used by ppc64_elf_process_dot_syms.  */
3669   unsigned int twiddled_syms:1;
3670
3671   /* Incremented every time we size stubs.  */
3672   unsigned int stub_iteration;
3673
3674   /* Small local sym cache.  */
3675   struct sym_cache sym_cache;
3676 };
3677
3678 /* Rename some of the generic section flags to better document how they
3679    are used here.  */
3680 #define has_toc_reloc has_gp_reloc
3681 #define makes_toc_func_call need_finalize_relax
3682 #define call_check_in_progress reloc_done
3683
3684 /* Get the ppc64 ELF linker hash table from a link_info structure.  */
3685
3686 #define ppc_hash_table(p) \
3687   ((struct ppc_link_hash_table *) ((p)->hash))
3688
3689 #define ppc_stub_hash_lookup(table, string, create, copy) \
3690   ((struct ppc_stub_hash_entry *) \
3691    bfd_hash_lookup ((table), (string), (create), (copy)))
3692
3693 #define ppc_branch_hash_lookup(table, string, create, copy) \
3694   ((struct ppc_branch_hash_entry *) \
3695    bfd_hash_lookup ((table), (string), (create), (copy)))
3696
3697 /* Create an entry in the stub hash table.  */
3698
3699 static struct bfd_hash_entry *
3700 stub_hash_newfunc (struct bfd_hash_entry *entry,
3701                    struct bfd_hash_table *table,
3702                    const char *string)
3703 {
3704   /* Allocate the structure if it has not already been allocated by a
3705      subclass.  */
3706   if (entry == NULL)
3707     {
3708       entry = bfd_hash_allocate (table, sizeof (struct ppc_stub_hash_entry));
3709       if (entry == NULL)
3710         return entry;
3711     }
3712
3713   /* Call the allocation method of the superclass.  */
3714   entry = bfd_hash_newfunc (entry, table, string);
3715   if (entry != NULL)
3716     {
3717       struct ppc_stub_hash_entry *eh;
3718
3719       /* Initialize the local fields.  */
3720       eh = (struct ppc_stub_hash_entry *) entry;
3721       eh->stub_type = ppc_stub_none;
3722       eh->stub_sec = NULL;
3723       eh->stub_offset = 0;
3724       eh->target_value = 0;
3725       eh->target_section = NULL;
3726       eh->h = NULL;
3727       eh->id_sec = NULL;
3728     }
3729
3730   return entry;
3731 }
3732
3733 /* Create an entry in the branch hash table.  */
3734
3735 static struct bfd_hash_entry *
3736 branch_hash_newfunc (struct bfd_hash_entry *entry,
3737                      struct bfd_hash_table *table,
3738                      const char *string)
3739 {
3740   /* Allocate the structure if it has not already been allocated by a
3741      subclass.  */
3742   if (entry == NULL)
3743     {
3744       entry = bfd_hash_allocate (table, sizeof (struct ppc_branch_hash_entry));
3745       if (entry == NULL)
3746         return entry;
3747     }
3748
3749   /* Call the allocation method of the superclass.  */
3750   entry = bfd_hash_newfunc (entry, table, string);
3751   if (entry != NULL)
3752     {
3753       struct ppc_branch_hash_entry *eh;
3754
3755       /* Initialize the local fields.  */
3756       eh = (struct ppc_branch_hash_entry *) entry;
3757       eh->offset = 0;
3758       eh->iter = 0;
3759     }
3760
3761   return entry;
3762 }
3763
3764 /* Create an entry in a ppc64 ELF linker hash table.  */
3765
3766 static struct bfd_hash_entry *
3767 link_hash_newfunc (struct bfd_hash_entry *entry,
3768                    struct bfd_hash_table *table,
3769                    const char *string)
3770 {
3771   /* Allocate the structure if it has not already been allocated by a
3772      subclass.  */
3773   if (entry == NULL)
3774     {
3775       entry = bfd_hash_allocate (table, sizeof (struct ppc_link_hash_entry));
3776       if (entry == NULL)
3777         return entry;
3778     }
3779
3780   /* Call the allocation method of the superclass.  */
3781   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
3782   if (entry != NULL)
3783     {
3784       struct ppc_link_hash_entry *eh = (struct ppc_link_hash_entry *) entry;
3785
3786       memset (&eh->u.stub_cache, 0,
3787               (sizeof (struct ppc_link_hash_entry)
3788                - offsetof (struct ppc_link_hash_entry, u.stub_cache)));
3789
3790       /* When making function calls, old ABI code references function entry
3791          points (dot symbols), while new ABI code references the function
3792          descriptor symbol.  We need to make any combination of reference and
3793          definition work together, without breaking archive linking.
3794
3795          For a defined function "foo" and an undefined call to "bar":
3796          An old object defines "foo" and ".foo", references ".bar" (possibly
3797          "bar" too).
3798          A new object defines "foo" and references "bar".
3799
3800          A new object thus has no problem with its undefined symbols being
3801          satisfied by definitions in an old object.  On the other hand, the
3802          old object won't have ".bar" satisfied by a new object.
3803
3804          Keep a list of newly added dot-symbols.  */
3805
3806       if (string[0] == '.')
3807         {
3808           struct ppc_link_hash_table *htab;
3809
3810           htab = (struct ppc_link_hash_table *) table;
3811           eh->u.next_dot_sym = htab->dot_syms;
3812           htab->dot_syms = eh;
3813         }
3814     }
3815
3816   return entry;
3817 }
3818
3819 /* Create a ppc64 ELF linker hash table.  */
3820
3821 static struct bfd_link_hash_table *
3822 ppc64_elf_link_hash_table_create (bfd *abfd)
3823 {
3824   struct ppc_link_hash_table *htab;
3825   bfd_size_type amt = sizeof (struct ppc_link_hash_table);
3826
3827   htab = bfd_zmalloc (amt);
3828   if (htab == NULL)
3829     return NULL;
3830
3831   if (!_bfd_elf_link_hash_table_init (&htab->elf, abfd, link_hash_newfunc,
3832                                       sizeof (struct ppc_link_hash_entry)))
3833     {
3834       free (htab);
3835       return NULL;
3836     }
3837
3838   /* Init the stub hash table too.  */
3839   if (!bfd_hash_table_init (&htab->stub_hash_table, stub_hash_newfunc,
3840                             sizeof (struct ppc_stub_hash_entry)))
3841     return NULL;
3842
3843   /* And the branch hash table.  */
3844   if (!bfd_hash_table_init (&htab->branch_hash_table, branch_hash_newfunc,
3845                             sizeof (struct ppc_branch_hash_entry)))
3846     return NULL;
3847
3848   /* Initializing two fields of the union is just cosmetic.  We really
3849      only care about glist, but when compiled on a 32-bit host the
3850      bfd_vma fields are larger.  Setting the bfd_vma to zero makes
3851      debugger inspection of these fields look nicer.  */
3852   htab->elf.init_got_refcount.refcount = 0;
3853   htab->elf.init_got_refcount.glist = NULL;
3854   htab->elf.init_plt_refcount.refcount = 0;
3855   htab->elf.init_plt_refcount.glist = NULL;
3856   htab->elf.init_got_offset.offset = 0;
3857   htab->elf.init_got_offset.glist = NULL;
3858   htab->elf.init_plt_offset.offset = 0;
3859   htab->elf.init_plt_offset.glist = NULL;
3860
3861   return &htab->elf.root;
3862 }
3863
3864 /* Free the derived linker hash table.  */
3865
3866 static void
3867 ppc64_elf_link_hash_table_free (struct bfd_link_hash_table *hash)
3868 {
3869   struct ppc_link_hash_table *ret = (struct ppc_link_hash_table *) hash;
3870
3871   bfd_hash_table_free (&ret->stub_hash_table);
3872   bfd_hash_table_free (&ret->branch_hash_table);
3873   _bfd_generic_link_hash_table_free (hash);
3874 }
3875
3876 /* Satisfy the ELF linker by filling in some fields in our fake bfd.  */
3877
3878 void
3879 ppc64_elf_init_stub_bfd (bfd *abfd, struct bfd_link_info *info)
3880 {
3881   struct ppc_link_hash_table *htab;
3882
3883   elf_elfheader (abfd)->e_ident[EI_CLASS] = ELFCLASS64;
3884
3885 /* Always hook our dynamic sections into the first bfd, which is the
3886    linker created stub bfd.  This ensures that the GOT header is at
3887    the start of the output TOC section.  */
3888   htab = ppc_hash_table (info);
3889   htab->stub_bfd = abfd;
3890   htab->elf.dynobj = abfd;
3891 }
3892
3893 /* Build a name for an entry in the stub hash table.  */
3894
3895 static char *
3896 ppc_stub_name (const asection *input_section,
3897                const asection *sym_sec,
3898                const struct ppc_link_hash_entry *h,
3899                const Elf_Internal_Rela *rel)
3900 {
3901   char *stub_name;
3902   bfd_size_type len;
3903
3904   /* rel->r_addend is actually 64 bit, but who uses more than +/- 2^31
3905      offsets from a sym as a branch target?  In fact, we could
3906      probably assume the addend is always zero.  */
3907   BFD_ASSERT (((int) rel->r_addend & 0xffffffff) == rel->r_addend);
3908
3909   if (h)
3910     {
3911       len = 8 + 1 + strlen (h->elf.root.root.string) + 1 + 8 + 1;
3912       stub_name = bfd_malloc (len);
3913       if (stub_name == NULL)
3914         return stub_name;
3915
3916       sprintf (stub_name, "%08x.%s+%x",
3917                input_section->id & 0xffffffff,
3918                h->elf.root.root.string,
3919                (int) rel->r_addend & 0xffffffff);
3920     }
3921   else
3922     {
3923       len = 8 + 1 + 8 + 1 + 8 + 1 + 8 + 1;
3924       stub_name = bfd_malloc (len);
3925       if (stub_name == NULL)
3926         return stub_name;
3927
3928       sprintf (stub_name, "%08x.%x:%x+%x",
3929                input_section->id & 0xffffffff,
3930                sym_sec->id & 0xffffffff,
3931                (int) ELF64_R_SYM (rel->r_info) & 0xffffffff,
3932                (int) rel->r_addend & 0xffffffff);
3933     }
3934   if (stub_name[len - 2] == '+' && stub_name[len - 1] == '0')
3935     stub_name[len - 2] = 0;
3936   return stub_name;
3937 }
3938
3939 /* Look up an entry in the stub hash.  Stub entries are cached because
3940    creating the stub name takes a bit of time.  */
3941
3942 static struct ppc_stub_hash_entry *
3943 ppc_get_stub_entry (const asection *input_section,
3944                     const asection *sym_sec,
3945                     struct ppc_link_hash_entry *h,
3946                     const Elf_Internal_Rela *rel,
3947                     struct ppc_link_hash_table *htab)
3948 {
3949   struct ppc_stub_hash_entry *stub_entry;
3950   const asection *id_sec;
3951
3952   /* If this input section is part of a group of sections sharing one
3953      stub section, then use the id of the first section in the group.
3954      Stub names need to include a section id, as there may well be
3955      more than one stub used to reach say, printf, and we need to
3956      distinguish between them.  */
3957   id_sec = htab->stub_group[input_section->id].link_sec;
3958
3959   if (h != NULL && h->u.stub_cache != NULL
3960       && h->u.stub_cache->h == h
3961       && h->u.stub_cache->id_sec == id_sec)
3962     {
3963       stub_entry = h->u.stub_cache;
3964     }
3965   else
3966     {
3967       char *stub_name;
3968
3969       stub_name = ppc_stub_name (id_sec, sym_sec, h, rel);
3970       if (stub_name == NULL)
3971         return NULL;
3972
3973       stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table,
3974                                          stub_name, FALSE, FALSE);
3975       if (h != NULL)
3976         h->u.stub_cache = stub_entry;
3977
3978       free (stub_name);
3979     }
3980
3981   return stub_entry;
3982 }
3983
3984 /* Add a new stub entry to the stub hash.  Not all fields of the new
3985    stub entry are initialised.  */
3986
3987 static struct ppc_stub_hash_entry *
3988 ppc_add_stub (const char *stub_name,
3989               asection *section,
3990               struct ppc_link_hash_table *htab)
3991 {
3992   asection *link_sec;
3993   asection *stub_sec;
3994   struct ppc_stub_hash_entry *stub_entry;
3995
3996   link_sec = htab->stub_group[section->id].link_sec;
3997   stub_sec = htab->stub_group[section->id].stub_sec;
3998   if (stub_sec == NULL)
3999     {
4000       stub_sec = htab->stub_group[link_sec->id].stub_sec;
4001       if (stub_sec == NULL)
4002         {
4003           size_t namelen;
4004           bfd_size_type len;
4005           char *s_name;
4006
4007           namelen = strlen (link_sec->name);
4008           len = namelen + sizeof (STUB_SUFFIX);
4009           s_name = bfd_alloc (htab->stub_bfd, len);
4010           if (s_name == NULL)
4011             return NULL;
4012
4013           memcpy (s_name, link_sec->name, namelen);
4014           memcpy (s_name + namelen, STUB_SUFFIX, sizeof (STUB_SUFFIX));
4015           stub_sec = (*htab->add_stub_section) (s_name, link_sec);
4016           if (stub_sec == NULL)
4017             return NULL;
4018           htab->stub_group[link_sec->id].stub_sec = stub_sec;
4019         }
4020       htab->stub_group[section->id].stub_sec = stub_sec;
4021     }
4022
4023   /* Enter this entry into the linker stub hash table.  */
4024   stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table, stub_name,
4025                                      TRUE, FALSE);
4026   if (stub_entry == NULL)
4027     {
4028       (*_bfd_error_handler) (_("%B: cannot create stub entry %s"),
4029                              section->owner, stub_name);
4030       return NULL;
4031     }
4032
4033   stub_entry->stub_sec = stub_sec;
4034   stub_entry->stub_offset = 0;
4035   stub_entry->id_sec = link_sec;
4036   return stub_entry;
4037 }
4038
4039 /* Create sections for linker generated code.  */
4040
4041 static bfd_boolean
4042 create_linkage_sections (bfd *dynobj, struct bfd_link_info *info)
4043 {
4044   struct ppc_link_hash_table *htab;
4045   flagword flags;
4046
4047   htab = ppc_hash_table (info);
4048
4049   /* Create .sfpr for code to save and restore fp regs.  */
4050   flags = (SEC_ALLOC | SEC_LOAD | SEC_CODE | SEC_READONLY
4051            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4052   htab->sfpr = bfd_make_section_anyway_with_flags (dynobj, ".sfpr",
4053                                                    flags);
4054   if (htab->sfpr == NULL
4055       || ! bfd_set_section_alignment (dynobj, htab->sfpr, 2))
4056     return FALSE;
4057
4058   /* Create .glink for lazy dynamic linking support.  */
4059   htab->glink = bfd_make_section_anyway_with_flags (dynobj, ".glink",
4060                                                     flags);
4061   if (htab->glink == NULL
4062       || ! bfd_set_section_alignment (dynobj, htab->glink, 3))
4063     return FALSE;
4064
4065   /* Create branch lookup table for plt_branch stubs.  */
4066   flags = (SEC_ALLOC | SEC_LOAD
4067            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4068   htab->brlt = bfd_make_section_anyway_with_flags (dynobj, ".branch_lt",
4069                                                    flags);
4070   if (htab->brlt == NULL
4071       || ! bfd_set_section_alignment (dynobj, htab->brlt, 3))
4072     return FALSE;
4073
4074   if (!info->shared)
4075     return TRUE;
4076
4077   flags = (SEC_ALLOC | SEC_LOAD | SEC_READONLY
4078            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4079   htab->relbrlt = bfd_make_section_anyway_with_flags (dynobj,
4080                                                       ".rela.branch_lt",
4081                                                       flags);
4082   if (!htab->relbrlt
4083       || ! bfd_set_section_alignment (dynobj, htab->relbrlt, 3))
4084     return FALSE;
4085
4086   return TRUE;
4087 }
4088
4089 /* Create .got and .rela.got sections in ABFD, and .got in dynobj if
4090    not already done.  */
4091
4092 static bfd_boolean
4093 create_got_section (bfd *abfd, struct bfd_link_info *info)
4094 {
4095   asection *got, *relgot;
4096   flagword flags;
4097   struct ppc_link_hash_table *htab = ppc_hash_table (info);
4098
4099   if (!is_ppc64_elf (abfd))
4100     return FALSE;
4101
4102   if (!htab->got)
4103     {
4104       if (! _bfd_elf_create_got_section (htab->elf.dynobj, info))
4105         return FALSE;
4106
4107       htab->got = bfd_get_section_by_name (htab->elf.dynobj, ".got");
4108       if (!htab->got)
4109         abort ();
4110     }
4111
4112   flags = (SEC_ALLOC | SEC_LOAD | SEC_HAS_CONTENTS | SEC_IN_MEMORY
4113            | SEC_LINKER_CREATED);
4114
4115   got = bfd_make_section_anyway_with_flags (abfd, ".got", flags);
4116   if (!got
4117       || !bfd_set_section_alignment (abfd, got, 3))
4118     return FALSE;
4119
4120   relgot = bfd_make_section_anyway_with_flags (abfd, ".rela.got",
4121                                                flags | SEC_READONLY);
4122   if (!relgot
4123       || ! bfd_set_section_alignment (abfd, relgot, 3))
4124     return FALSE;
4125
4126   ppc64_elf_tdata (abfd)->got = got;
4127   ppc64_elf_tdata (abfd)->relgot = relgot;
4128   return TRUE;
4129 }
4130
4131 /* Create the dynamic sections, and set up shortcuts.  */
4132
4133 static bfd_boolean
4134 ppc64_elf_create_dynamic_sections (bfd *dynobj, struct bfd_link_info *info)
4135 {
4136   struct ppc_link_hash_table *htab;
4137
4138   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
4139     return FALSE;
4140
4141   htab = ppc_hash_table (info);
4142   if (!htab->got)
4143     htab->got = bfd_get_section_by_name (dynobj, ".got");
4144   htab->plt = bfd_get_section_by_name (dynobj, ".plt");
4145   htab->relplt = bfd_get_section_by_name (dynobj, ".rela.plt");
4146   htab->dynbss = bfd_get_section_by_name (dynobj, ".dynbss");
4147   if (!info->shared)
4148     htab->relbss = bfd_get_section_by_name (dynobj, ".rela.bss");
4149
4150   if (!htab->got || !htab->plt || !htab->relplt || !htab->dynbss
4151       || (!info->shared && !htab->relbss))
4152     abort ();
4153
4154   return TRUE;
4155 }
4156
4157 /* Merge PLT info on FROM with that on TO.  */
4158
4159 static void
4160 move_plt_plist (struct ppc_link_hash_entry *from,
4161                 struct ppc_link_hash_entry *to)
4162 {
4163   if (from->elf.plt.plist != NULL)
4164     {
4165       if (to->elf.plt.plist != NULL)
4166         {
4167           struct plt_entry **entp;
4168           struct plt_entry *ent;
4169
4170           for (entp = &from->elf.plt.plist; (ent = *entp) != NULL; )
4171             {
4172               struct plt_entry *dent;
4173
4174               for (dent = to->elf.plt.plist; dent != NULL; dent = dent->next)
4175                 if (dent->addend == ent->addend)
4176                   {
4177                     dent->plt.refcount += ent->plt.refcount;
4178                     *entp = ent->next;
4179                     break;
4180                   }
4181               if (dent == NULL)
4182                 entp = &ent->next;
4183             }
4184           *entp = to->elf.plt.plist;
4185         }
4186
4187       to->elf.plt.plist = from->elf.plt.plist;
4188       from->elf.plt.plist = NULL;
4189     }
4190 }
4191
4192 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
4193
4194 static void
4195 ppc64_elf_copy_indirect_symbol (struct bfd_link_info *info,
4196                                 struct elf_link_hash_entry *dir,
4197                                 struct elf_link_hash_entry *ind)
4198 {
4199   struct ppc_link_hash_entry *edir, *eind;
4200
4201   edir = (struct ppc_link_hash_entry *) dir;
4202   eind = (struct ppc_link_hash_entry *) ind;
4203
4204   /* Copy over any dynamic relocs we may have on the indirect sym.  */
4205   if (eind->dyn_relocs != NULL)
4206     {
4207       if (edir->dyn_relocs != NULL)
4208         {
4209           struct ppc_dyn_relocs **pp;
4210           struct ppc_dyn_relocs *p;
4211
4212           /* Add reloc counts against the indirect sym to the direct sym
4213              list.  Merge any entries against the same section.  */
4214           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
4215             {
4216               struct ppc_dyn_relocs *q;
4217
4218               for (q = edir->dyn_relocs; q != NULL; q = q->next)
4219                 if (q->sec == p->sec)
4220                   {
4221                     q->pc_count += p->pc_count;
4222                     q->count += p->count;
4223                     *pp = p->next;
4224                     break;
4225                   }
4226               if (q == NULL)
4227                 pp = &p->next;
4228             }
4229           *pp = edir->dyn_relocs;
4230         }
4231
4232       edir->dyn_relocs = eind->dyn_relocs;
4233       eind->dyn_relocs = NULL;
4234     }
4235
4236   edir->is_func |= eind->is_func;
4237   edir->is_func_descriptor |= eind->is_func_descriptor;
4238   edir->tls_mask |= eind->tls_mask;
4239
4240   /* If called to transfer flags for a weakdef during processing
4241      of elf_adjust_dynamic_symbol, don't copy NON_GOT_REF.
4242      We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
4243   if (!(ELIMINATE_COPY_RELOCS
4244         && eind->elf.root.type != bfd_link_hash_indirect
4245         && edir->elf.dynamic_adjusted))
4246     edir->elf.non_got_ref |= eind->elf.non_got_ref;
4247
4248   edir->elf.ref_dynamic |= eind->elf.ref_dynamic;
4249   edir->elf.ref_regular |= eind->elf.ref_regular;
4250   edir->elf.ref_regular_nonweak |= eind->elf.ref_regular_nonweak;
4251   edir->elf.needs_plt |= eind->elf.needs_plt;
4252
4253   /* If we were called to copy over info for a weak sym, that's all.  */
4254   if (eind->elf.root.type != bfd_link_hash_indirect)
4255     return;
4256
4257   /* Copy over got entries that we may have already seen to the
4258      symbol which just became indirect.  */
4259   if (eind->elf.got.glist != NULL)
4260     {
4261       if (edir->elf.got.glist != NULL)
4262         {
4263           struct got_entry **entp;
4264           struct got_entry *ent;
4265
4266           for (entp = &eind->elf.got.glist; (ent = *entp) != NULL; )
4267             {
4268               struct got_entry *dent;
4269
4270               for (dent = edir->elf.got.glist; dent != NULL; dent = dent->next)
4271                 if (dent->addend == ent->addend
4272                     && dent->owner == ent->owner
4273                     && dent->tls_type == ent->tls_type)
4274                   {
4275                     dent->got.refcount += ent->got.refcount;
4276                     *entp = ent->next;
4277                     break;
4278                   }
4279               if (dent == NULL)
4280                 entp = &ent->next;
4281             }
4282           *entp = edir->elf.got.glist;
4283         }
4284
4285       edir->elf.got.glist = eind->elf.got.glist;
4286       eind->elf.got.glist = NULL;
4287     }
4288
4289   /* And plt entries.  */
4290   move_plt_plist (eind, edir);
4291
4292   if (eind->elf.dynindx != -1)
4293     {
4294       if (edir->elf.dynindx != -1)
4295         _bfd_elf_strtab_delref (elf_hash_table (info)->dynstr,
4296                                 edir->elf.dynstr_index);
4297       edir->elf.dynindx = eind->elf.dynindx;
4298       edir->elf.dynstr_index = eind->elf.dynstr_index;
4299       eind->elf.dynindx = -1;
4300       eind->elf.dynstr_index = 0;
4301     }
4302 }
4303
4304 /* Find the function descriptor hash entry from the given function code
4305    hash entry FH.  Link the entries via their OH fields.  */
4306
4307 static struct ppc_link_hash_entry *
4308 get_fdh (struct ppc_link_hash_entry *fh, struct ppc_link_hash_table *htab)
4309 {
4310   struct ppc_link_hash_entry *fdh = fh->oh;
4311
4312   if (fdh == NULL)
4313     {
4314       const char *fd_name = fh->elf.root.root.string + 1;
4315
4316       fdh = (struct ppc_link_hash_entry *)
4317         elf_link_hash_lookup (&htab->elf, fd_name, FALSE, FALSE, FALSE);
4318       if (fdh != NULL)
4319         {
4320           fdh->is_func_descriptor = 1;
4321           fdh->oh = fh;
4322           fh->is_func = 1;
4323           fh->oh = fdh;
4324         }
4325     }
4326
4327   return fdh;
4328 }
4329
4330 /* Make a fake function descriptor sym for the code sym FH.  */
4331
4332 static struct ppc_link_hash_entry *
4333 make_fdh (struct bfd_link_info *info,
4334           struct ppc_link_hash_entry *fh)
4335 {
4336   bfd *abfd;
4337   asymbol *newsym;
4338   struct bfd_link_hash_entry *bh;
4339   struct ppc_link_hash_entry *fdh;
4340
4341   abfd = fh->elf.root.u.undef.abfd;
4342   newsym = bfd_make_empty_symbol (abfd);
4343   newsym->name = fh->elf.root.root.string + 1;
4344   newsym->section = bfd_und_section_ptr;
4345   newsym->value = 0;
4346   newsym->flags = BSF_WEAK;
4347
4348   bh = NULL;
4349   if (!_bfd_generic_link_add_one_symbol (info, abfd, newsym->name,
4350                                          newsym->flags, newsym->section,
4351                                          newsym->value, NULL, FALSE, FALSE,
4352                                          &bh))
4353     return NULL;
4354
4355   fdh = (struct ppc_link_hash_entry *) bh;
4356   fdh->elf.non_elf = 0;
4357   fdh->fake = 1;
4358   fdh->is_func_descriptor = 1;
4359   fdh->oh = fh;
4360   fh->is_func = 1;
4361   fh->oh = fdh;
4362   return fdh;
4363 }
4364
4365 /* Fix function descriptor symbols defined in .opd sections to be
4366    function type.  */
4367
4368 static bfd_boolean
4369 ppc64_elf_add_symbol_hook (bfd *ibfd ATTRIBUTE_UNUSED,
4370                            struct bfd_link_info *info ATTRIBUTE_UNUSED,
4371                            Elf_Internal_Sym *isym,
4372                            const char **name ATTRIBUTE_UNUSED,
4373                            flagword *flags ATTRIBUTE_UNUSED,
4374                            asection **sec,
4375                            bfd_vma *value ATTRIBUTE_UNUSED)
4376 {
4377   if (*sec != NULL
4378       && strcmp (bfd_get_section_name (ibfd, *sec), ".opd") == 0)
4379     isym->st_info = ELF_ST_INFO (ELF_ST_BIND (isym->st_info), STT_FUNC);
4380
4381   return TRUE;
4382 }
4383
4384 /* This function makes an old ABI object reference to ".bar" cause the
4385    inclusion of a new ABI object archive that defines "bar".
4386    NAME is a symbol defined in an archive.  Return a symbol in the hash
4387    table that might be satisfied by the archive symbols.  */
4388
4389 static struct elf_link_hash_entry *
4390 ppc64_elf_archive_symbol_lookup (bfd *abfd,
4391                                  struct bfd_link_info *info,
4392                                  const char *name)
4393 {
4394   struct elf_link_hash_entry *h;
4395   char *dot_name;
4396   size_t len;
4397
4398   h = _bfd_elf_archive_symbol_lookup (abfd, info, name);
4399   if (h != NULL
4400       /* Don't return this sym if it is a fake function descriptor
4401          created by add_symbol_adjust.  */
4402       && !(h->root.type == bfd_link_hash_undefweak
4403            && ((struct ppc_link_hash_entry *) h)->fake))
4404     return h;
4405
4406   if (name[0] == '.')
4407     return h;
4408
4409   len = strlen (name);
4410   dot_name = bfd_alloc (abfd, len + 2);
4411   if (dot_name == NULL)
4412     return (struct elf_link_hash_entry *) 0 - 1;
4413   dot_name[0] = '.';
4414   memcpy (dot_name + 1, name, len + 1);
4415   h = _bfd_elf_archive_symbol_lookup (abfd, info, dot_name);
4416   bfd_release (abfd, dot_name);
4417   return h;
4418 }
4419
4420 /* This function satisfies all old ABI object references to ".bar" if a
4421    new ABI object defines "bar".  Well, at least, undefined dot symbols
4422    are made weak.  This stops later archive searches from including an
4423    object if we already have a function descriptor definition.  It also
4424    prevents the linker complaining about undefined symbols.
4425    We also check and correct mismatched symbol visibility here.  The
4426    most restrictive visibility of the function descriptor and the
4427    function entry symbol is used.  */
4428
4429 static bfd_boolean
4430 add_symbol_adjust (struct ppc_link_hash_entry *eh, struct bfd_link_info *info)
4431 {
4432   struct ppc_link_hash_table *htab;
4433   struct ppc_link_hash_entry *fdh;
4434
4435   if (eh->elf.root.type == bfd_link_hash_indirect)
4436     return TRUE;
4437
4438   if (eh->elf.root.type == bfd_link_hash_warning)
4439     eh = (struct ppc_link_hash_entry *) eh->elf.root.u.i.link;
4440
4441   if (eh->elf.root.root.string[0] != '.')
4442     abort ();
4443
4444   htab = ppc_hash_table (info);
4445   fdh = get_fdh (eh, htab);
4446   if (fdh == NULL
4447       && !info->relocatable
4448       && (eh->elf.root.type == bfd_link_hash_undefined
4449           || eh->elf.root.type == bfd_link_hash_undefweak)
4450       && eh->elf.ref_regular)
4451     {
4452       /* Make an undefweak function descriptor sym, which is enough to
4453          pull in an --as-needed shared lib, but won't cause link
4454          errors.  Archives are handled elsewhere.  */
4455       fdh = make_fdh (info, eh);
4456       if (fdh == NULL)
4457         return FALSE;
4458       else
4459         fdh->elf.ref_regular = 1;
4460     }
4461   else if (fdh != NULL)
4462     {
4463       unsigned entry_vis = ELF_ST_VISIBILITY (eh->elf.other) - 1;
4464       unsigned descr_vis = ELF_ST_VISIBILITY (fdh->elf.other) - 1;
4465       if (entry_vis < descr_vis)
4466         fdh->elf.other += entry_vis - descr_vis;
4467       else if (entry_vis > descr_vis)
4468         eh->elf.other += descr_vis - entry_vis;
4469
4470       if ((fdh->elf.root.type == bfd_link_hash_defined
4471            || fdh->elf.root.type == bfd_link_hash_defweak)
4472           && eh->elf.root.type == bfd_link_hash_undefined)
4473         {
4474           eh->elf.root.type = bfd_link_hash_undefweak;
4475           eh->was_undefined = 1;
4476           htab->twiddled_syms = 1;
4477         }
4478     }
4479
4480   return TRUE;
4481 }
4482
4483 /* Process list of dot-symbols we made in link_hash_newfunc.  */
4484
4485 static bfd_boolean
4486 ppc64_elf_process_dot_syms (bfd *ibfd, struct bfd_link_info *info)
4487 {
4488   struct ppc_link_hash_table *htab;
4489   struct ppc_link_hash_entry **p, *eh;
4490
4491   htab = ppc_hash_table (info);
4492   if (!is_ppc64_elf (info->output_bfd))
4493     return TRUE;
4494
4495   if (is_ppc64_elf (ibfd))
4496     {
4497       p = &htab->dot_syms;
4498       while ((eh = *p) != NULL)
4499         {
4500           *p = NULL;
4501           if (!add_symbol_adjust (eh, info))
4502             return FALSE;
4503           p = &eh->u.next_dot_sym;
4504         }
4505     }
4506
4507   /* Clear the list for non-ppc64 input files.  */
4508   p = &htab->dot_syms;
4509   while ((eh = *p) != NULL)
4510     {
4511       *p = NULL;
4512       p = &eh->u.next_dot_sym;
4513     }
4514
4515   /* We need to fix the undefs list for any syms we have twiddled to
4516      undef_weak.  */
4517   if (htab->twiddled_syms)
4518     {
4519       bfd_link_repair_undef_list (&htab->elf.root);
4520       htab->twiddled_syms = 0;
4521     }
4522   return TRUE;
4523 }
4524
4525 /* Undo hash table changes when an --as-needed input file is determined
4526    not to be needed.  */
4527
4528 static bfd_boolean
4529 ppc64_elf_as_needed_cleanup (bfd *ibfd ATTRIBUTE_UNUSED,
4530                              struct bfd_link_info *info)
4531 {
4532   ppc_hash_table (info)->dot_syms = NULL;
4533   return TRUE;
4534 }
4535
4536 static bfd_boolean
4537 update_local_sym_info (bfd *abfd, Elf_Internal_Shdr *symtab_hdr,
4538                        unsigned long r_symndx, bfd_vma r_addend, int tls_type)
4539 {
4540   struct got_entry **local_got_ents = elf_local_got_ents (abfd);
4541   char *local_got_tls_masks;
4542
4543   if (local_got_ents == NULL)
4544     {
4545       bfd_size_type size = symtab_hdr->sh_info;
4546
4547       size *= sizeof (*local_got_ents) + sizeof (*local_got_tls_masks);
4548       local_got_ents = bfd_zalloc (abfd, size);
4549       if (local_got_ents == NULL)
4550         return FALSE;
4551       elf_local_got_ents (abfd) = local_got_ents;
4552     }
4553
4554   if ((tls_type & TLS_EXPLICIT) == 0)
4555     {
4556       struct got_entry *ent;
4557
4558       for (ent = local_got_ents[r_symndx]; ent != NULL; ent = ent->next)
4559         if (ent->addend == r_addend
4560             && ent->owner == abfd
4561             && ent->tls_type == tls_type)
4562           break;
4563       if (ent == NULL)
4564         {
4565           bfd_size_type amt = sizeof (*ent);
4566           ent = bfd_alloc (abfd, amt);
4567           if (ent == NULL)
4568             return FALSE;
4569           ent->next = local_got_ents[r_symndx];
4570           ent->addend = r_addend;
4571           ent->owner = abfd;
4572           ent->tls_type = tls_type;
4573           ent->got.refcount = 0;
4574           local_got_ents[r_symndx] = ent;
4575         }
4576       ent->got.refcount += 1;
4577     }
4578
4579   local_got_tls_masks = (char *) (local_got_ents + symtab_hdr->sh_info);
4580   local_got_tls_masks[r_symndx] |= tls_type;
4581   return TRUE;
4582 }
4583
4584 static bfd_boolean
4585 update_plt_info (bfd *abfd, struct ppc_link_hash_entry *eh, bfd_vma addend)
4586 {
4587   struct plt_entry *ent;
4588
4589   for (ent = eh->elf.plt.plist; ent != NULL; ent = ent->next)
4590     if (ent->addend == addend)
4591       break;
4592   if (ent == NULL)
4593     {
4594       bfd_size_type amt = sizeof (*ent);
4595       ent = bfd_alloc (abfd, amt);
4596       if (ent == NULL)
4597         return FALSE;
4598       ent->next = eh->elf.plt.plist;
4599       ent->addend = addend;
4600       ent->plt.refcount = 0;
4601       eh->elf.plt.plist = ent;
4602     }
4603   ent->plt.refcount += 1;
4604   eh->elf.needs_plt = 1;
4605   if (eh->elf.root.root.string[0] == '.'
4606       && eh->elf.root.root.string[1] != '\0')
4607     eh->is_func = 1;
4608   return TRUE;
4609 }
4610
4611 /* Look through the relocs for a section during the first phase, and
4612    calculate needed space in the global offset table, procedure
4613    linkage table, and dynamic reloc sections.  */
4614
4615 static bfd_boolean
4616 ppc64_elf_check_relocs (bfd *abfd, struct bfd_link_info *info,
4617                         asection *sec, const Elf_Internal_Rela *relocs)
4618 {
4619   struct ppc_link_hash_table *htab;
4620   Elf_Internal_Shdr *symtab_hdr;
4621   struct elf_link_hash_entry **sym_hashes, **sym_hashes_end;
4622   const Elf_Internal_Rela *rel;
4623   const Elf_Internal_Rela *rel_end;
4624   asection *sreloc;
4625   asection **opd_sym_map;
4626   struct elf_link_hash_entry *tga, *dottga;
4627
4628   if (info->relocatable)
4629     return TRUE;
4630
4631   /* Don't do anything special with non-loaded, non-alloced sections.
4632      In particular, any relocs in such sections should not affect GOT
4633      and PLT reference counting (ie. we don't allow them to create GOT
4634      or PLT entries), there's no possibility or desire to optimize TLS
4635      relocs, and there's not much point in propagating relocs to shared
4636      libs that the dynamic linker won't relocate.  */
4637   if ((sec->flags & SEC_ALLOC) == 0)
4638     return TRUE;
4639
4640   BFD_ASSERT (is_ppc64_elf (abfd));
4641
4642   htab = ppc_hash_table (info);
4643   tga = elf_link_hash_lookup (&htab->elf, "__tls_get_addr",
4644                               FALSE, FALSE, TRUE);
4645   dottga = elf_link_hash_lookup (&htab->elf, ".__tls_get_addr",
4646                                  FALSE, FALSE, TRUE);
4647   symtab_hdr = &elf_symtab_hdr (abfd);
4648
4649   sym_hashes = elf_sym_hashes (abfd);
4650   sym_hashes_end = (sym_hashes
4651                     + symtab_hdr->sh_size / sizeof (Elf64_External_Sym)
4652                     - symtab_hdr->sh_info);
4653
4654   sreloc = NULL;
4655   opd_sym_map = NULL;
4656   if (strcmp (bfd_get_section_name (abfd, sec), ".opd") == 0)
4657     {
4658       /* Garbage collection needs some extra help with .opd sections.
4659          We don't want to necessarily keep everything referenced by
4660          relocs in .opd, as that would keep all functions.  Instead,
4661          if we reference an .opd symbol (a function descriptor), we
4662          want to keep the function code symbol's section.  This is
4663          easy for global symbols, but for local syms we need to keep
4664          information about the associated function section.  */
4665       bfd_size_type amt;
4666
4667       amt = sec->size * sizeof (*opd_sym_map) / 8;
4668       opd_sym_map = bfd_zalloc (abfd, amt);
4669       if (opd_sym_map == NULL)
4670         return FALSE;
4671       ppc64_elf_section_data (sec)->u.opd.func_sec = opd_sym_map;
4672       BFD_ASSERT (ppc64_elf_section_data (sec)->sec_type == sec_normal);
4673       ppc64_elf_section_data (sec)->sec_type = sec_opd;
4674     }
4675
4676   if (htab->sfpr == NULL
4677       && !create_linkage_sections (htab->elf.dynobj, info))
4678     return FALSE;
4679
4680   rel_end = relocs + sec->reloc_count;
4681   for (rel = relocs; rel < rel_end; rel++)
4682     {
4683       unsigned long r_symndx;
4684       struct elf_link_hash_entry *h;
4685       enum elf_ppc64_reloc_type r_type;
4686       int tls_type;
4687       struct _ppc64_elf_section_data *ppc64_sec;
4688
4689       r_symndx = ELF64_R_SYM (rel->r_info);
4690       if (r_symndx < symtab_hdr->sh_info)
4691         h = NULL;
4692       else
4693         {
4694           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
4695           while (h->root.type == bfd_link_hash_indirect
4696                  || h->root.type == bfd_link_hash_warning)
4697             h = (struct elf_link_hash_entry *) h->root.u.i.link;
4698         }
4699
4700       tls_type = 0;
4701       r_type = ELF64_R_TYPE (rel->r_info);
4702       if (h != NULL && (h == tga || h == dottga))
4703         switch (r_type)
4704           {
4705           default:
4706             break;
4707
4708           case R_PPC64_REL24:
4709           case R_PPC64_REL14:
4710           case R_PPC64_REL14_BRTAKEN:
4711           case R_PPC64_REL14_BRNTAKEN:
4712           case R_PPC64_ADDR24:
4713           case R_PPC64_ADDR14:
4714           case R_PPC64_ADDR14_BRTAKEN:
4715           case R_PPC64_ADDR14_BRNTAKEN:
4716             if (rel != relocs
4717                 && (ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_TLSGD
4718                     || ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_TLSLD))
4719               /* We have a new-style __tls_get_addr call with a marker
4720                  reloc.  */
4721               ;
4722             else
4723               /* Mark this section as having an old-style call.  */
4724               sec->has_tls_get_addr_call = 1;
4725             break;
4726           }
4727
4728       switch (r_type)
4729         {
4730         case R_PPC64_TLSGD:
4731         case R_PPC64_TLSLD:
4732           /* These special tls relocs tie a call to __tls_get_addr with
4733              its parameter symbol.  */
4734           break;
4735
4736         case R_PPC64_GOT_TLSLD16:
4737         case R_PPC64_GOT_TLSLD16_LO:
4738         case R_PPC64_GOT_TLSLD16_HI:
4739         case R_PPC64_GOT_TLSLD16_HA:
4740           tls_type = TLS_TLS | TLS_LD;
4741           goto dogottls;
4742
4743         case R_PPC64_GOT_TLSGD16:
4744         case R_PPC64_GOT_TLSGD16_LO:
4745         case R_PPC64_GOT_TLSGD16_HI:
4746         case R_PPC64_GOT_TLSGD16_HA:
4747           tls_type = TLS_TLS | TLS_GD;
4748           goto dogottls;
4749
4750         case R_PPC64_GOT_TPREL16_DS:
4751         case R_PPC64_GOT_TPREL16_LO_DS:
4752         case R_PPC64_GOT_TPREL16_HI:
4753         case R_PPC64_GOT_TPREL16_HA:
4754           if (!info->executable)
4755             info->flags |= DF_STATIC_TLS;
4756           tls_type = TLS_TLS | TLS_TPREL;
4757           goto dogottls;
4758
4759         case R_PPC64_GOT_DTPREL16_DS:
4760         case R_PPC64_GOT_DTPREL16_LO_DS:
4761         case R_PPC64_GOT_DTPREL16_HI:
4762         case R_PPC64_GOT_DTPREL16_HA:
4763           tls_type = TLS_TLS | TLS_DTPREL;
4764         dogottls:
4765           sec->has_tls_reloc = 1;
4766           /* Fall thru */
4767
4768         case R_PPC64_GOT16:
4769         case R_PPC64_GOT16_DS:
4770         case R_PPC64_GOT16_HA:
4771         case R_PPC64_GOT16_HI:
4772         case R_PPC64_GOT16_LO:
4773         case R_PPC64_GOT16_LO_DS:
4774           /* This symbol requires a global offset table entry.  */
4775           sec->has_toc_reloc = 1;
4776           if (ppc64_elf_tdata (abfd)->got == NULL
4777               && !create_got_section (abfd, info))
4778             return FALSE;
4779
4780           if (h != NULL)
4781             {
4782               struct ppc_link_hash_entry *eh;
4783               struct got_entry *ent;
4784
4785               eh = (struct ppc_link_hash_entry *) h;
4786               for (ent = eh->elf.got.glist; ent != NULL; ent = ent->next)
4787                 if (ent->addend == rel->r_addend
4788                     && ent->owner == abfd
4789                     && ent->tls_type == tls_type)
4790                   break;
4791               if (ent == NULL)
4792                 {
4793                   bfd_size_type amt = sizeof (*ent);
4794                   ent = bfd_alloc (abfd, amt);
4795                   if (ent == NULL)
4796                     return FALSE;
4797                   ent->next = eh->elf.got.glist;
4798                   ent->addend = rel->r_addend;
4799                   ent->owner = abfd;
4800                   ent->tls_type = tls_type;
4801                   ent->got.refcount = 0;
4802                   eh->elf.got.glist = ent;
4803                 }
4804               ent->got.refcount += 1;
4805               eh->tls_mask |= tls_type;
4806             }
4807           else
4808             /* This is a global offset table entry for a local symbol.  */
4809             if (!update_local_sym_info (abfd, symtab_hdr, r_symndx,
4810                                         rel->r_addend, tls_type))
4811               return FALSE;
4812           break;
4813
4814         case R_PPC64_PLT16_HA:
4815         case R_PPC64_PLT16_HI:
4816         case R_PPC64_PLT16_LO:
4817         case R_PPC64_PLT32:
4818         case R_PPC64_PLT64:
4819           /* This symbol requires a procedure linkage table entry.  We
4820              actually build the entry in adjust_dynamic_symbol,
4821              because this might be a case of linking PIC code without
4822              linking in any dynamic objects, in which case we don't
4823              need to generate a procedure linkage table after all.  */
4824           if (h == NULL)
4825             {
4826               /* It does not make sense to have a procedure linkage
4827                  table entry for a local symbol.  */
4828               bfd_set_error (bfd_error_bad_value);
4829               return FALSE;
4830             }
4831           else
4832             if (!update_plt_info (abfd, (struct ppc_link_hash_entry *) h,
4833                                   rel->r_addend))
4834               return FALSE;
4835           break;
4836
4837           /* The following relocations don't need to propagate the
4838              relocation if linking a shared object since they are
4839              section relative.  */
4840         case R_PPC64_SECTOFF:
4841         case R_PPC64_SECTOFF_LO:
4842         case R_PPC64_SECTOFF_HI:
4843         case R_PPC64_SECTOFF_HA:
4844         case R_PPC64_SECTOFF_DS:
4845         case R_PPC64_SECTOFF_LO_DS:
4846         case R_PPC64_DTPREL16:
4847         case R_PPC64_DTPREL16_LO:
4848         case R_PPC64_DTPREL16_HI:
4849         case R_PPC64_DTPREL16_HA:
4850         case R_PPC64_DTPREL16_DS:
4851         case R_PPC64_DTPREL16_LO_DS:
4852         case R_PPC64_DTPREL16_HIGHER:
4853         case R_PPC64_DTPREL16_HIGHERA:
4854         case R_PPC64_DTPREL16_HIGHEST:
4855         case R_PPC64_DTPREL16_HIGHESTA:
4856           break;
4857
4858           /* Nor do these.  */
4859         case R_PPC64_TOC16:
4860         case R_PPC64_TOC16_LO:
4861         case R_PPC64_TOC16_HI:
4862         case R_PPC64_TOC16_HA:
4863         case R_PPC64_TOC16_DS:
4864         case R_PPC64_TOC16_LO_DS:
4865           sec->has_toc_reloc = 1;
4866           break;
4867
4868           /* This relocation describes the C++ object vtable hierarchy.
4869              Reconstruct it for later use during GC.  */
4870         case R_PPC64_GNU_VTINHERIT:
4871           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
4872             return FALSE;
4873           break;
4874
4875           /* This relocation describes which C++ vtable entries are actually
4876              used.  Record for later use during GC.  */
4877         case R_PPC64_GNU_VTENTRY:
4878           BFD_ASSERT (h != NULL);
4879           if (h != NULL
4880               && !bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
4881             return FALSE;
4882           break;
4883
4884         case R_PPC64_REL14:
4885         case R_PPC64_REL14_BRTAKEN:
4886         case R_PPC64_REL14_BRNTAKEN:
4887           {
4888             asection *dest = NULL;
4889
4890             /* Heuristic: If jumping outside our section, chances are
4891                we are going to need a stub.  */
4892             if (h != NULL)
4893               {
4894                 /* If the sym is weak it may be overridden later, so
4895                    don't assume we know where a weak sym lives.  */
4896                 if (h->root.type == bfd_link_hash_defined)
4897                   dest = h->root.u.def.section;
4898               }
4899             else
4900               {
4901                 Elf_Internal_Sym *isym;
4902
4903                 isym = bfd_sym_from_r_symndx (&htab->sym_cache,
4904                                               abfd, r_symndx);
4905                 if (isym == NULL)
4906                   return FALSE;
4907
4908                 dest = bfd_section_from_elf_index (abfd, isym->st_shndx);
4909               }
4910
4911             if (dest != sec)
4912               ppc64_elf_section_data (sec)->has_14bit_branch = 1;
4913           }
4914           /* Fall through.  */
4915
4916         case R_PPC64_REL24:
4917           if (h != NULL)
4918             {
4919               /* We may need a .plt entry if the function this reloc
4920                  refers to is in a shared lib.  */
4921               if (!update_plt_info (abfd, (struct ppc_link_hash_entry *) h,
4922                                     rel->r_addend))
4923                 return FALSE;
4924               if (h == tga || h == dottga)
4925                 sec->has_tls_reloc = 1;
4926             }
4927           break;
4928
4929         case R_PPC64_TPREL64:
4930           tls_type = TLS_EXPLICIT | TLS_TLS | TLS_TPREL;
4931           if (!info->executable)
4932             info->flags |= DF_STATIC_TLS;
4933           goto dotlstoc;
4934
4935         case R_PPC64_DTPMOD64:
4936           if (rel + 1 < rel_end
4937               && rel[1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64)
4938               && rel[1].r_offset == rel->r_offset + 8)
4939             tls_type = TLS_EXPLICIT | TLS_TLS | TLS_GD;
4940           else
4941             tls_type = TLS_EXPLICIT | TLS_TLS | TLS_LD;
4942           goto dotlstoc;
4943
4944         case R_PPC64_DTPREL64:
4945           tls_type = TLS_EXPLICIT | TLS_TLS | TLS_DTPREL;
4946           if (rel != relocs
4947               && rel[-1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPMOD64)
4948               && rel[-1].r_offset == rel->r_offset - 8)
4949             /* This is the second reloc of a dtpmod, dtprel pair.
4950                Don't mark with TLS_DTPREL.  */
4951             goto dodyn;
4952
4953         dotlstoc:
4954           sec->has_tls_reloc = 1;
4955           if (h != NULL)
4956             {
4957               struct ppc_link_hash_entry *eh;
4958               eh = (struct ppc_link_hash_entry *) h;
4959               eh->tls_mask |= tls_type;
4960             }
4961           else
4962             if (!update_local_sym_info (abfd, symtab_hdr, r_symndx,
4963                                         rel->r_addend, tls_type))
4964               return FALSE;
4965
4966           ppc64_sec = ppc64_elf_section_data (sec);
4967           if (ppc64_sec->sec_type != sec_toc)
4968             {
4969               bfd_size_type amt;
4970
4971               /* One extra to simplify get_tls_mask.  */
4972               amt = sec->size * sizeof (unsigned) / 8 + sizeof (unsigned);
4973               ppc64_sec->u.toc.symndx = bfd_zalloc (abfd, amt);
4974               if (ppc64_sec->u.toc.symndx == NULL)
4975                 return FALSE;
4976               amt = sec->size * sizeof (bfd_vma) / 8;
4977               ppc64_sec->u.toc.add = bfd_zalloc (abfd, amt);
4978               if (ppc64_sec->u.toc.add == NULL)
4979                 return FALSE;
4980               BFD_ASSERT (ppc64_sec->sec_type == sec_normal);
4981               ppc64_sec->sec_type = sec_toc;
4982             }
4983           BFD_ASSERT (rel->r_offset % 8 == 0);
4984           ppc64_sec->u.toc.symndx[rel->r_offset / 8] = r_symndx;
4985           ppc64_sec->u.toc.add[rel->r_offset / 8] = rel->r_addend;
4986
4987           /* Mark the second slot of a GD or LD entry.
4988              -1 to indicate GD and -2 to indicate LD.  */
4989           if (tls_type == (TLS_EXPLICIT | TLS_TLS | TLS_GD))
4990             ppc64_sec->u.toc.symndx[rel->r_offset / 8 + 1] = -1;
4991           else if (tls_type == (TLS_EXPLICIT | TLS_TLS | TLS_LD))
4992             ppc64_sec->u.toc.symndx[rel->r_offset / 8 + 1] = -2;
4993           goto dodyn;
4994
4995         case R_PPC64_TPREL16:
4996         case R_PPC64_TPREL16_LO:
4997         case R_PPC64_TPREL16_HI:
4998         case R_PPC64_TPREL16_HA:
4999         case R_PPC64_TPREL16_DS:
5000         case R_PPC64_TPREL16_LO_DS:
5001         case R_PPC64_TPREL16_HIGHER:
5002         case R_PPC64_TPREL16_HIGHERA:
5003         case R_PPC64_TPREL16_HIGHEST:
5004         case R_PPC64_TPREL16_HIGHESTA:
5005           if (info->shared)
5006             {
5007               if (!info->executable)
5008                 info->flags |= DF_STATIC_TLS;
5009               goto dodyn;
5010             }
5011           break;
5012
5013         case R_PPC64_ADDR64:
5014           if (opd_sym_map != NULL
5015               && rel + 1 < rel_end
5016               && ELF64_R_TYPE ((rel + 1)->r_info) == R_PPC64_TOC)
5017             {
5018               if (h != NULL)
5019                 {
5020                   if (h->root.root.string[0] == '.'
5021                       && h->root.root.string[1] != 0
5022                       && get_fdh ((struct ppc_link_hash_entry *) h, htab))
5023                     ;
5024                   else
5025                     ((struct ppc_link_hash_entry *) h)->is_func = 1;
5026                 }
5027               else
5028                 {
5029                   asection *s;
5030                   Elf_Internal_Sym *isym;
5031
5032                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
5033                                                 abfd, r_symndx);
5034                   if (isym == NULL)
5035                     return FALSE;
5036
5037                   s = bfd_section_from_elf_index (abfd, isym->st_shndx);
5038                   if (s != NULL && s != sec)
5039                     opd_sym_map[rel->r_offset / 8] = s;
5040                 }
5041             }
5042           /* Fall through.  */
5043
5044         case R_PPC64_REL30:
5045         case R_PPC64_REL32:
5046         case R_PPC64_REL64:
5047         case R_PPC64_ADDR14:
5048         case R_PPC64_ADDR14_BRNTAKEN:
5049         case R_PPC64_ADDR14_BRTAKEN:
5050         case R_PPC64_ADDR16:
5051         case R_PPC64_ADDR16_DS:
5052         case R_PPC64_ADDR16_HA:
5053         case R_PPC64_ADDR16_HI:
5054         case R_PPC64_ADDR16_HIGHER:
5055         case R_PPC64_ADDR16_HIGHERA:
5056         case R_PPC64_ADDR16_HIGHEST:
5057         case R_PPC64_ADDR16_HIGHESTA:
5058         case R_PPC64_ADDR16_LO:
5059         case R_PPC64_ADDR16_LO_DS:
5060         case R_PPC64_ADDR24:
5061         case R_PPC64_ADDR32:
5062         case R_PPC64_UADDR16:
5063         case R_PPC64_UADDR32:
5064         case R_PPC64_UADDR64:
5065         case R_PPC64_TOC:
5066           if (h != NULL && !info->shared)
5067             /* We may need a copy reloc.  */
5068             h->non_got_ref = 1;
5069
5070           /* Don't propagate .opd relocs.  */
5071           if (NO_OPD_RELOCS && opd_sym_map != NULL)
5072             break;
5073
5074           /* If we are creating a shared library, and this is a reloc
5075              against a global symbol, or a non PC relative reloc
5076              against a local symbol, then we need to copy the reloc
5077              into the shared library.  However, if we are linking with
5078              -Bsymbolic, we do not need to copy a reloc against a
5079              global symbol which is defined in an object we are
5080              including in the link (i.e., DEF_REGULAR is set).  At
5081              this point we have not seen all the input files, so it is
5082              possible that DEF_REGULAR is not set now but will be set
5083              later (it is never cleared).  In case of a weak definition,
5084              DEF_REGULAR may be cleared later by a strong definition in
5085              a shared library.  We account for that possibility below by
5086              storing information in the dyn_relocs field of the hash
5087              table entry.  A similar situation occurs when creating
5088              shared libraries and symbol visibility changes render the
5089              symbol local.
5090
5091              If on the other hand, we are creating an executable, we
5092              may need to keep relocations for symbols satisfied by a
5093              dynamic library if we manage to avoid copy relocs for the
5094              symbol.  */
5095         dodyn:
5096           if ((info->shared
5097                && (must_be_dyn_reloc (info, r_type)
5098                    || (h != NULL
5099                        && (! info->symbolic
5100                            || h->root.type == bfd_link_hash_defweak
5101                            || !h->def_regular))))
5102               || (ELIMINATE_COPY_RELOCS
5103                   && !info->shared
5104                   && h != NULL
5105                   && (h->root.type == bfd_link_hash_defweak
5106                       || !h->def_regular)))
5107             {
5108               struct ppc_dyn_relocs *p;
5109               struct ppc_dyn_relocs **head;
5110
5111               /* We must copy these reloc types into the output file.
5112                  Create a reloc section in dynobj and make room for
5113                  this reloc.  */
5114               if (sreloc == NULL)
5115                 {
5116                   sreloc = _bfd_elf_make_dynamic_reloc_section
5117                     (sec, htab->elf.dynobj, 3, abfd, /*rela?*/ TRUE);
5118
5119                   if (sreloc == NULL)
5120                     return FALSE;
5121                 }
5122
5123               /* If this is a global symbol, we count the number of
5124                  relocations we need for this symbol.  */
5125               if (h != NULL)
5126                 {
5127                   head = &((struct ppc_link_hash_entry *) h)->dyn_relocs;
5128                 }
5129               else
5130                 {
5131                   /* Track dynamic relocs needed for local syms too.
5132                      We really need local syms available to do this
5133                      easily.  Oh well.  */
5134                   asection *s;
5135                   void *vpp;
5136                   Elf_Internal_Sym *isym;
5137
5138                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
5139                                                 abfd, r_symndx);
5140                   if (isym == NULL)
5141                     return FALSE;
5142
5143                   s = bfd_section_from_elf_index (abfd, isym->st_shndx);
5144                   if (s == NULL)
5145                     s = sec;
5146
5147                   vpp = &elf_section_data (s)->local_dynrel;
5148                   head = (struct ppc_dyn_relocs **) vpp;
5149                 }
5150
5151               p = *head;
5152               if (p == NULL || p->sec != sec)
5153                 {
5154                   p = bfd_alloc (htab->elf.dynobj, sizeof *p);
5155                   if (p == NULL)
5156                     return FALSE;
5157                   p->next = *head;
5158                   *head = p;
5159                   p->sec = sec;
5160                   p->count = 0;
5161                   p->pc_count = 0;
5162                 }
5163
5164               p->count += 1;
5165               if (!must_be_dyn_reloc (info, r_type))
5166                 p->pc_count += 1;
5167             }
5168           break;
5169
5170         default:
5171           break;
5172         }
5173     }
5174
5175   return TRUE;
5176 }
5177
5178 /* OFFSET in OPD_SEC specifies a function descriptor.  Return the address
5179    of the code entry point, and its section.  */
5180
5181 static bfd_vma
5182 opd_entry_value (asection *opd_sec,
5183                  bfd_vma offset,
5184                  asection **code_sec,
5185                  bfd_vma *code_off)
5186 {
5187   bfd *opd_bfd = opd_sec->owner;
5188   Elf_Internal_Rela *relocs;
5189   Elf_Internal_Rela *lo, *hi, *look;
5190   bfd_vma val;
5191
5192   /* No relocs implies we are linking a --just-symbols object.  */
5193   if (opd_sec->reloc_count == 0)
5194     {
5195       bfd_vma val;
5196
5197       if (!bfd_get_section_contents (opd_bfd, opd_sec, &val, offset, 8))
5198         return (bfd_vma) -1;
5199
5200       if (code_sec != NULL)
5201         {
5202           asection *sec, *likely = NULL;
5203           for (sec = opd_bfd->sections; sec != NULL; sec = sec->next)
5204             if (sec->vma <= val
5205                 && (sec->flags & SEC_LOAD) != 0
5206                 && (sec->flags & SEC_ALLOC) != 0)
5207               likely = sec;
5208           if (likely != NULL)
5209             {
5210               *code_sec = likely;
5211               if (code_off != NULL)
5212                 *code_off = val - likely->vma;
5213             }
5214         }
5215       return val;
5216     }
5217
5218   BFD_ASSERT (is_ppc64_elf (opd_bfd));
5219
5220   relocs = ppc64_elf_tdata (opd_bfd)->opd_relocs;
5221   if (relocs == NULL)
5222     relocs = _bfd_elf_link_read_relocs (opd_bfd, opd_sec, NULL, NULL, TRUE);
5223
5224   /* Go find the opd reloc at the sym address.  */
5225   lo = relocs;
5226   BFD_ASSERT (lo != NULL);
5227   hi = lo + opd_sec->reloc_count - 1; /* ignore last reloc */
5228   val = (bfd_vma) -1;
5229   while (lo < hi)
5230     {
5231       look = lo + (hi - lo) / 2;
5232       if (look->r_offset < offset)
5233         lo = look + 1;
5234       else if (look->r_offset > offset)
5235         hi = look;
5236       else
5237         {
5238           Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (opd_bfd);
5239
5240           if (ELF64_R_TYPE (look->r_info) == R_PPC64_ADDR64
5241               && ELF64_R_TYPE ((look + 1)->r_info) == R_PPC64_TOC)
5242             {
5243               unsigned long symndx = ELF64_R_SYM (look->r_info);
5244               asection *sec;
5245
5246               if (symndx < symtab_hdr->sh_info)
5247                 {
5248                   Elf_Internal_Sym *sym;
5249
5250                   sym = (Elf_Internal_Sym *) symtab_hdr->contents;
5251                   if (sym == NULL)
5252                     {
5253                       sym = bfd_elf_get_elf_syms (opd_bfd, symtab_hdr,
5254                                                   symtab_hdr->sh_info,
5255                                                   0, NULL, NULL, NULL);
5256                       if (sym == NULL)
5257                         break;
5258                       symtab_hdr->contents = (bfd_byte *) sym;
5259                     }
5260
5261                   sym += symndx;
5262                   val = sym->st_value;
5263                   sec = bfd_section_from_elf_index (opd_bfd, sym->st_shndx);
5264                   BFD_ASSERT ((sec->flags & SEC_MERGE) == 0);
5265                 }
5266               else
5267                 {
5268                   struct elf_link_hash_entry **sym_hashes;
5269                   struct elf_link_hash_entry *rh;
5270
5271                   sym_hashes = elf_sym_hashes (opd_bfd);
5272                   rh = sym_hashes[symndx - symtab_hdr->sh_info];
5273                   while (rh->root.type == bfd_link_hash_indirect
5274                          || rh->root.type == bfd_link_hash_warning)
5275                     rh = ((struct elf_link_hash_entry *) rh->root.u.i.link);
5276                   BFD_ASSERT (rh->root.type == bfd_link_hash_defined
5277                               || rh->root.type == bfd_link_hash_defweak);
5278                   val = rh->root.u.def.value;
5279                   sec = rh->root.u.def.section;
5280                 }
5281               val += look->r_addend;
5282               if (code_off != NULL)
5283                 *code_off = val;
5284               if (code_sec != NULL)
5285                 *code_sec = sec;
5286               if (sec != NULL && sec->output_section != NULL)
5287                 val += sec->output_section->vma + sec->output_offset;
5288             }
5289           break;
5290         }
5291     }
5292
5293   return val;
5294 }
5295
5296 /* Mark all our entry sym sections, both opd and code section.  */
5297
5298 static void
5299 ppc64_elf_gc_keep (struct bfd_link_info *info)
5300 {
5301   struct ppc_link_hash_table *htab = ppc_hash_table (info);
5302   struct bfd_sym_chain *sym;
5303
5304   for (sym = info->gc_sym_list; sym != NULL; sym = sym->next)
5305     {
5306       struct ppc_link_hash_entry *eh;
5307       asection *sec;
5308
5309       eh = (struct ppc_link_hash_entry *)
5310         elf_link_hash_lookup (&htab->elf, sym->name, FALSE, FALSE, FALSE);
5311       if (eh == NULL)
5312         continue;
5313       if (eh->elf.root.type != bfd_link_hash_defined
5314           && eh->elf.root.type != bfd_link_hash_defweak)
5315         continue;
5316
5317       if (eh->is_func_descriptor
5318           && (eh->oh->elf.root.type == bfd_link_hash_defined
5319               || eh->oh->elf.root.type == bfd_link_hash_defweak))
5320         {
5321           sec = eh->oh->elf.root.u.def.section;
5322           sec->flags |= SEC_KEEP;
5323         }
5324       else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5325                && opd_entry_value (eh->elf.root.u.def.section,
5326                                    eh->elf.root.u.def.value,
5327                                    &sec, NULL) != (bfd_vma) -1)
5328         sec->flags |= SEC_KEEP;
5329
5330       sec = eh->elf.root.u.def.section;
5331       sec->flags |= SEC_KEEP;
5332     }
5333 }
5334
5335 /* Mark sections containing dynamically referenced symbols.  When
5336    building shared libraries, we must assume that any visible symbol is
5337    referenced.  */
5338
5339 static bfd_boolean
5340 ppc64_elf_gc_mark_dynamic_ref (struct elf_link_hash_entry *h, void *inf)
5341 {
5342   struct bfd_link_info *info = (struct bfd_link_info *) inf;
5343   struct ppc_link_hash_entry *eh = (struct ppc_link_hash_entry *) h;
5344
5345   if (eh->elf.root.type == bfd_link_hash_warning)
5346     eh = (struct ppc_link_hash_entry *) eh->elf.root.u.i.link;
5347
5348   /* Dynamic linking info is on the func descriptor sym.  */
5349   if (eh->oh != NULL
5350       && eh->oh->is_func_descriptor
5351       && (eh->oh->elf.root.type == bfd_link_hash_defined
5352           || eh->oh->elf.root.type == bfd_link_hash_defweak))
5353     eh = eh->oh;
5354
5355   if ((eh->elf.root.type == bfd_link_hash_defined
5356        || eh->elf.root.type == bfd_link_hash_defweak)
5357       && (eh->elf.ref_dynamic
5358           || (!info->executable
5359               && eh->elf.def_regular
5360               && ELF_ST_VISIBILITY (eh->elf.other) != STV_INTERNAL
5361               && ELF_ST_VISIBILITY (eh->elf.other) != STV_HIDDEN)))
5362     {
5363       asection *code_sec;
5364
5365       eh->elf.root.u.def.section->flags |= SEC_KEEP;
5366
5367       /* Function descriptor syms cause the associated
5368          function code sym section to be marked.  */
5369       if (eh->is_func_descriptor
5370           && (eh->oh->elf.root.type == bfd_link_hash_defined
5371               || eh->oh->elf.root.type == bfd_link_hash_defweak))
5372         eh->oh->elf.root.u.def.section->flags |= SEC_KEEP;
5373       else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5374                && opd_entry_value (eh->elf.root.u.def.section,
5375                                    eh->elf.root.u.def.value,
5376                                    &code_sec, NULL) != (bfd_vma) -1)
5377         code_sec->flags |= SEC_KEEP;
5378     }
5379
5380   return TRUE;
5381 }
5382
5383 /* Return the section that should be marked against GC for a given
5384    relocation.  */
5385
5386 static asection *
5387 ppc64_elf_gc_mark_hook (asection *sec,
5388                         struct bfd_link_info *info ATTRIBUTE_UNUSED,
5389                         Elf_Internal_Rela *rel,
5390                         struct elf_link_hash_entry *h,
5391                         Elf_Internal_Sym *sym)
5392 {
5393   asection *rsec;
5394
5395   /* Syms return NULL if we're marking .opd, so we avoid marking all
5396      function sections, as all functions are referenced in .opd.  */
5397   rsec = NULL;
5398   if (get_opd_info (sec) != NULL)
5399     return rsec;
5400
5401   if (h != NULL)
5402     {
5403       enum elf_ppc64_reloc_type r_type;
5404       struct ppc_link_hash_entry *eh;
5405
5406       r_type = ELF64_R_TYPE (rel->r_info);
5407       switch (r_type)
5408         {
5409         case R_PPC64_GNU_VTINHERIT:
5410         case R_PPC64_GNU_VTENTRY:
5411           break;
5412
5413         default:
5414           switch (h->root.type)
5415             {
5416             case bfd_link_hash_defined:
5417             case bfd_link_hash_defweak:
5418               eh = (struct ppc_link_hash_entry *) h;
5419               if (eh->oh != NULL
5420                   && eh->oh->is_func_descriptor
5421                   && (eh->oh->elf.root.type == bfd_link_hash_defined
5422                       || eh->oh->elf.root.type == bfd_link_hash_defweak))
5423                 eh = eh->oh;
5424
5425               /* Function descriptor syms cause the associated
5426                  function code sym section to be marked.  */
5427               if (eh->is_func_descriptor
5428                   && (eh->oh->elf.root.type == bfd_link_hash_defined
5429                       || eh->oh->elf.root.type == bfd_link_hash_defweak))
5430                 {
5431                   /* They also mark their opd section.  */
5432                   eh->elf.root.u.def.section->gc_mark = 1;
5433
5434                   rsec = eh->oh->elf.root.u.def.section;
5435                 }
5436               else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5437                        && opd_entry_value (eh->elf.root.u.def.section,
5438                                            eh->elf.root.u.def.value,
5439                                            &rsec, NULL) != (bfd_vma) -1)
5440                 eh->elf.root.u.def.section->gc_mark = 1;
5441               else
5442                 rsec = h->root.u.def.section;
5443               break;
5444
5445             case bfd_link_hash_common:
5446               rsec = h->root.u.c.p->section;
5447               break;
5448
5449             default:
5450               break;
5451             }
5452         }
5453     }
5454   else
5455     {
5456       struct _opd_sec_data *opd;
5457
5458       rsec = bfd_section_from_elf_index (sec->owner, sym->st_shndx);
5459       opd = get_opd_info (rsec);
5460       if (opd != NULL && opd->func_sec != NULL)
5461         {
5462           rsec->gc_mark = 1;
5463
5464           rsec = opd->func_sec[(sym->st_value + rel->r_addend) / 8];
5465         }
5466     }
5467
5468   return rsec;
5469 }
5470
5471 /* Update the .got, .plt. and dynamic reloc reference counts for the
5472    section being removed.  */
5473
5474 static bfd_boolean
5475 ppc64_elf_gc_sweep_hook (bfd *abfd, struct bfd_link_info *info,
5476                          asection *sec, const Elf_Internal_Rela *relocs)
5477 {
5478   struct ppc_link_hash_table *htab;
5479   Elf_Internal_Shdr *symtab_hdr;
5480   struct elf_link_hash_entry **sym_hashes;
5481   struct got_entry **local_got_ents;
5482   const Elf_Internal_Rela *rel, *relend;
5483
5484   if (info->relocatable)
5485     return TRUE;
5486
5487   if ((sec->flags & SEC_ALLOC) == 0)
5488     return TRUE;
5489
5490   elf_section_data (sec)->local_dynrel = NULL;
5491
5492   htab = ppc_hash_table (info);
5493   symtab_hdr = &elf_symtab_hdr (abfd);
5494   sym_hashes = elf_sym_hashes (abfd);
5495   local_got_ents = elf_local_got_ents (abfd);
5496
5497   relend = relocs + sec->reloc_count;
5498   for (rel = relocs; rel < relend; rel++)
5499     {
5500       unsigned long r_symndx;
5501       enum elf_ppc64_reloc_type r_type;
5502       struct elf_link_hash_entry *h = NULL;
5503       char tls_type = 0;
5504
5505       r_symndx = ELF64_R_SYM (rel->r_info);
5506       r_type = ELF64_R_TYPE (rel->r_info);
5507       if (r_symndx >= symtab_hdr->sh_info)
5508         {
5509           struct ppc_link_hash_entry *eh;
5510           struct ppc_dyn_relocs **pp;
5511           struct ppc_dyn_relocs *p;
5512
5513           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
5514           while (h->root.type == bfd_link_hash_indirect
5515                  || h->root.type == bfd_link_hash_warning)
5516             h = (struct elf_link_hash_entry *) h->root.u.i.link;
5517           eh = (struct ppc_link_hash_entry *) h;
5518
5519           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
5520             if (p->sec == sec)
5521               {
5522                 /* Everything must go for SEC.  */
5523                 *pp = p->next;
5524                 break;
5525               }
5526         }
5527
5528       switch (r_type)
5529         {
5530         case R_PPC64_GOT_TLSLD16:
5531         case R_PPC64_GOT_TLSLD16_LO:
5532         case R_PPC64_GOT_TLSLD16_HI:
5533         case R_PPC64_GOT_TLSLD16_HA:
5534           tls_type = TLS_TLS | TLS_LD;
5535           goto dogot;
5536
5537         case R_PPC64_GOT_TLSGD16:
5538         case R_PPC64_GOT_TLSGD16_LO:
5539         case R_PPC64_GOT_TLSGD16_HI:
5540         case R_PPC64_GOT_TLSGD16_HA:
5541           tls_type = TLS_TLS | TLS_GD;
5542           goto dogot;
5543
5544         case R_PPC64_GOT_TPREL16_DS:
5545         case R_PPC64_GOT_TPREL16_LO_DS:
5546         case R_PPC64_GOT_TPREL16_HI:
5547         case R_PPC64_GOT_TPREL16_HA:
5548           tls_type = TLS_TLS | TLS_TPREL;
5549           goto dogot;
5550
5551         case R_PPC64_GOT_DTPREL16_DS:
5552         case R_PPC64_GOT_DTPREL16_LO_DS:
5553         case R_PPC64_GOT_DTPREL16_HI:
5554         case R_PPC64_GOT_DTPREL16_HA:
5555           tls_type = TLS_TLS | TLS_DTPREL;
5556           goto dogot;
5557
5558         case R_PPC64_GOT16:
5559         case R_PPC64_GOT16_DS:
5560         case R_PPC64_GOT16_HA:
5561         case R_PPC64_GOT16_HI:
5562         case R_PPC64_GOT16_LO:
5563         case R_PPC64_GOT16_LO_DS:
5564         dogot:
5565           {
5566             struct got_entry *ent;
5567
5568             if (h != NULL)
5569               ent = h->got.glist;
5570             else
5571               ent = local_got_ents[r_symndx];
5572
5573             for (; ent != NULL; ent = ent->next)
5574               if (ent->addend == rel->r_addend
5575                   && ent->owner == abfd
5576                   && ent->tls_type == tls_type)
5577                 break;
5578             if (ent == NULL)
5579               abort ();
5580             if (ent->got.refcount > 0)
5581               ent->got.refcount -= 1;
5582           }
5583           break;
5584
5585         case R_PPC64_PLT16_HA:
5586         case R_PPC64_PLT16_HI:
5587         case R_PPC64_PLT16_LO:
5588         case R_PPC64_PLT32:
5589         case R_PPC64_PLT64:
5590         case R_PPC64_REL14:
5591         case R_PPC64_REL14_BRNTAKEN:
5592         case R_PPC64_REL14_BRTAKEN:
5593         case R_PPC64_REL24:
5594           if (h != NULL)
5595             {
5596               struct plt_entry *ent;
5597
5598               for (ent = h->plt.plist; ent != NULL; ent = ent->next)
5599                 if (ent->addend == rel->r_addend)
5600                   break;
5601               if (ent == NULL)
5602                 abort ();
5603               if (ent->plt.refcount > 0)
5604                 ent->plt.refcount -= 1;
5605             }
5606           break;
5607
5608         default:
5609           break;
5610         }
5611     }
5612   return TRUE;
5613 }
5614
5615 /* The maximum size of .sfpr.  */
5616 #define SFPR_MAX (218*4)
5617
5618 struct sfpr_def_parms
5619 {
5620   const char name[12];
5621   unsigned char lo, hi;
5622   bfd_byte * (*write_ent) (bfd *, bfd_byte *, int);
5623   bfd_byte * (*write_tail) (bfd *, bfd_byte *, int);
5624 };
5625
5626 /* Auto-generate _save*, _rest* functions in .sfpr.  */
5627
5628 static unsigned int
5629 sfpr_define (struct bfd_link_info *info, const struct sfpr_def_parms *parm)
5630 {
5631   struct ppc_link_hash_table *htab = ppc_hash_table (info);
5632   unsigned int i;
5633   size_t len = strlen (parm->name);
5634   bfd_boolean writing = FALSE;
5635   char sym[16];
5636
5637   memcpy (sym, parm->name, len);
5638   sym[len + 2] = 0;
5639
5640   for (i = parm->lo; i <= parm->hi; i++)
5641     {
5642       struct elf_link_hash_entry *h;
5643
5644       sym[len + 0] = i / 10 + '0';
5645       sym[len + 1] = i % 10 + '0';
5646       h = elf_link_hash_lookup (&htab->elf, sym, FALSE, FALSE, TRUE);
5647       if (h != NULL
5648           && !h->def_regular)
5649         {
5650           h->root.type = bfd_link_hash_defined;
5651           h->root.u.def.section = htab->sfpr;
5652           h->root.u.def.value = htab->sfpr->size;
5653           h->type = STT_FUNC;
5654           h->def_regular = 1;
5655           _bfd_elf_link_hash_hide_symbol (info, h, TRUE);
5656           writing = TRUE;
5657           if (htab->sfpr->contents == NULL)
5658             {
5659               htab->sfpr->contents = bfd_alloc (htab->elf.dynobj, SFPR_MAX);
5660               if (htab->sfpr->contents == NULL)
5661                 return FALSE;
5662             }
5663         }
5664       if (writing)
5665         {
5666           bfd_byte *p = htab->sfpr->contents + htab->sfpr->size;
5667           if (i != parm->hi)
5668             p = (*parm->write_ent) (htab->elf.dynobj, p, i);
5669           else
5670             p = (*parm->write_tail) (htab->elf.dynobj, p, i);
5671           htab->sfpr->size = p - htab->sfpr->contents;
5672         }
5673     }
5674
5675   return TRUE;
5676 }
5677
5678 static bfd_byte *
5679 savegpr0 (bfd *abfd, bfd_byte *p, int r)
5680 {
5681   bfd_put_32 (abfd, STD_R0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5682   return p + 4;
5683 }
5684
5685 static bfd_byte *
5686 savegpr0_tail (bfd *abfd, bfd_byte *p, int r)
5687 {
5688   p = savegpr0 (abfd, p, r);
5689   bfd_put_32 (abfd, STD_R0_0R1 + 16, p);
5690   p = p + 4;
5691   bfd_put_32 (abfd, BLR, p);
5692   return p + 4;
5693 }
5694
5695 static bfd_byte *
5696 restgpr0 (bfd *abfd, bfd_byte *p, int r)
5697 {
5698   bfd_put_32 (abfd, LD_R0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5699   return p + 4;
5700 }
5701
5702 static bfd_byte *
5703 restgpr0_tail (bfd *abfd, bfd_byte *p, int r)
5704 {
5705   bfd_put_32 (abfd, LD_R0_0R1 + 16, p);
5706   p = p + 4;
5707   p = restgpr0 (abfd, p, r);
5708   bfd_put_32 (abfd, MTLR_R0, p);
5709   p = p + 4;
5710   if (r == 29)
5711     {
5712       p = restgpr0 (abfd, p, 30);
5713       p = restgpr0 (abfd, p, 31);
5714     }
5715   bfd_put_32 (abfd, BLR, p);
5716   return p + 4;
5717 }
5718
5719 static bfd_byte *
5720 savegpr1 (bfd *abfd, bfd_byte *p, int r)
5721 {
5722   bfd_put_32 (abfd, STD_R0_0R12 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5723   return p + 4;
5724 }
5725
5726 static bfd_byte *
5727 savegpr1_tail (bfd *abfd, bfd_byte *p, int r)
5728 {
5729   p = savegpr1 (abfd, p, r);
5730   bfd_put_32 (abfd, BLR, p);
5731   return p + 4;
5732 }
5733
5734 static bfd_byte *
5735 restgpr1 (bfd *abfd, bfd_byte *p, int r)
5736 {
5737   bfd_put_32 (abfd, LD_R0_0R12 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5738   return p + 4;
5739 }
5740
5741 static bfd_byte *
5742 restgpr1_tail (bfd *abfd, bfd_byte *p, int r)
5743 {
5744   p = restgpr1 (abfd, p, r);
5745   bfd_put_32 (abfd, BLR, p);
5746   return p + 4;
5747 }
5748
5749 static bfd_byte *
5750 savefpr (bfd *abfd, bfd_byte *p, int r)
5751 {
5752   bfd_put_32 (abfd, STFD_FR0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5753   return p + 4;
5754 }
5755
5756 static bfd_byte *
5757 savefpr0_tail (bfd *abfd, bfd_byte *p, int r)
5758 {
5759   p = savefpr (abfd, p, r);
5760   bfd_put_32 (abfd, STD_R0_0R1 + 16, p);
5761   p = p + 4;
5762   bfd_put_32 (abfd, BLR, p);
5763   return p + 4;
5764 }
5765
5766 static bfd_byte *
5767 restfpr (bfd *abfd, bfd_byte *p, int r)
5768 {
5769   bfd_put_32 (abfd, LFD_FR0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5770   return p + 4;
5771 }
5772
5773 static bfd_byte *
5774 restfpr0_tail (bfd *abfd, bfd_byte *p, int r)
5775 {
5776   bfd_put_32 (abfd, LD_R0_0R1 + 16, p);
5777   p = p + 4;
5778   p = restfpr (abfd, p, r);
5779   bfd_put_32 (abfd, MTLR_R0, p);
5780   p = p + 4;
5781   if (r == 29)
5782     {
5783       p = restfpr (abfd, p, 30);
5784       p = restfpr (abfd, p, 31);
5785     }
5786   bfd_put_32 (abfd, BLR, p);
5787   return p + 4;
5788 }
5789
5790 static bfd_byte *
5791 savefpr1_tail (bfd *abfd, bfd_byte *p, int r)
5792 {
5793   p = savefpr (abfd, p, r);
5794   bfd_put_32 (abfd, BLR, p);
5795   return p + 4;
5796 }
5797
5798 static bfd_byte *
5799 restfpr1_tail (bfd *abfd, bfd_byte *p, int r)
5800 {
5801   p = restfpr (abfd, p, r);
5802   bfd_put_32 (abfd, BLR, p);
5803   return p + 4;
5804 }
5805
5806 static bfd_byte *
5807 savevr (bfd *abfd, bfd_byte *p, int r)
5808 {
5809   bfd_put_32 (abfd, LI_R12_0 + (1 << 16) - (32 - r) * 16, p);
5810   p = p + 4;
5811   bfd_put_32 (abfd, STVX_VR0_R12_R0 + (r << 21), p);
5812   return p + 4;
5813 }
5814
5815 static bfd_byte *
5816 savevr_tail (bfd *abfd, bfd_byte *p, int r)
5817 {
5818   p = savevr (abfd, p, r);
5819   bfd_put_32 (abfd, BLR, p);
5820   return p + 4;
5821 }
5822
5823 static bfd_byte *
5824 restvr (bfd *abfd, bfd_byte *p, int r)
5825 {
5826   bfd_put_32 (abfd, LI_R12_0 + (1 << 16) - (32 - r) * 16, p);
5827   p = p + 4;
5828   bfd_put_32 (abfd, LVX_VR0_R12_R0 + (r << 21), p);
5829   return p + 4;
5830 }
5831
5832 static bfd_byte *
5833 restvr_tail (bfd *abfd, bfd_byte *p, int r)
5834 {
5835   p = restvr (abfd, p, r);
5836   bfd_put_32 (abfd, BLR, p);
5837   return p + 4;
5838 }
5839
5840 /* Called via elf_link_hash_traverse to transfer dynamic linking
5841    information on function code symbol entries to their corresponding
5842    function descriptor symbol entries.  */
5843
5844 static bfd_boolean
5845 func_desc_adjust (struct elf_link_hash_entry *h, void *inf)
5846 {
5847   struct bfd_link_info *info;
5848   struct ppc_link_hash_table *htab;
5849   struct plt_entry *ent;
5850   struct ppc_link_hash_entry *fh;
5851   struct ppc_link_hash_entry *fdh;
5852   bfd_boolean force_local;
5853
5854   fh = (struct ppc_link_hash_entry *) h;
5855   if (fh->elf.root.type == bfd_link_hash_indirect)
5856     return TRUE;
5857
5858   if (fh->elf.root.type == bfd_link_hash_warning)
5859     fh = (struct ppc_link_hash_entry *) fh->elf.root.u.i.link;
5860
5861   info = inf;
5862   htab = ppc_hash_table (info);
5863
5864   /* Resolve undefined references to dot-symbols as the value
5865      in the function descriptor, if we have one in a regular object.
5866      This is to satisfy cases like ".quad .foo".  Calls to functions
5867      in dynamic objects are handled elsewhere.  */
5868   if (fh->elf.root.type == bfd_link_hash_undefweak
5869       && fh->was_undefined
5870       && (fh->oh->elf.root.type == bfd_link_hash_defined
5871           || fh->oh->elf.root.type == bfd_link_hash_defweak)
5872       && get_opd_info (fh->oh->elf.root.u.def.section) != NULL
5873       && opd_entry_value (fh->oh->elf.root.u.def.section,
5874                           fh->oh->elf.root.u.def.value,
5875                           &fh->elf.root.u.def.section,
5876                           &fh->elf.root.u.def.value) != (bfd_vma) -1)
5877     {
5878       fh->elf.root.type = fh->oh->elf.root.type;
5879       fh->elf.forced_local = 1;
5880       fh->elf.def_regular = fh->oh->elf.def_regular;
5881       fh->elf.def_dynamic = fh->oh->elf.def_dynamic;
5882     }
5883
5884   /* If this is a function code symbol, transfer dynamic linking
5885      information to the function descriptor symbol.  */
5886   if (!fh->is_func)
5887     return TRUE;
5888
5889   for (ent = fh->elf.plt.plist; ent != NULL; ent = ent->next)
5890     if (ent->plt.refcount > 0)
5891       break;
5892   if (ent == NULL
5893       || fh->elf.root.root.string[0] != '.'
5894       || fh->elf.root.root.string[1] == '\0')
5895     return TRUE;
5896
5897   /* Find the corresponding function descriptor symbol.  Create it
5898      as undefined if necessary.  */
5899
5900   fdh = get_fdh (fh, htab);
5901   if (fdh != NULL)
5902     while (fdh->elf.root.type == bfd_link_hash_indirect
5903            || fdh->elf.root.type == bfd_link_hash_warning)
5904       fdh = (struct ppc_link_hash_entry *) fdh->elf.root.u.i.link;
5905
5906   if (fdh == NULL
5907       && !info->executable
5908       && (fh->elf.root.type == bfd_link_hash_undefined
5909           || fh->elf.root.type == bfd_link_hash_undefweak))
5910     {
5911       fdh = make_fdh (info, fh);
5912       if (fdh == NULL)
5913         return FALSE;
5914     }
5915
5916   /* Fake function descriptors are made undefweak.  If the function
5917      code symbol is strong undefined, make the fake sym the same.
5918      If the function code symbol is defined, then force the fake
5919      descriptor local;  We can't support overriding of symbols in a
5920      shared library on a fake descriptor.  */
5921
5922   if (fdh != NULL
5923       && fdh->fake
5924       && fdh->elf.root.type == bfd_link_hash_undefweak)
5925     {
5926       if (fh->elf.root.type == bfd_link_hash_undefined)
5927         {
5928           fdh->elf.root.type = bfd_link_hash_undefined;
5929           bfd_link_add_undef (&htab->elf.root, &fdh->elf.root);
5930         }
5931       else if (fh->elf.root.type == bfd_link_hash_defined
5932                || fh->elf.root.type == bfd_link_hash_defweak)
5933         {
5934           _bfd_elf_link_hash_hide_symbol (info, &fdh->elf, TRUE);
5935         }
5936     }
5937
5938   if (fdh != NULL
5939       && !fdh->elf.forced_local
5940       && (!info->executable
5941           || fdh->elf.def_dynamic
5942           || fdh->elf.ref_dynamic
5943           || (fdh->elf.root.type == bfd_link_hash_undefweak
5944               && ELF_ST_VISIBILITY (fdh->elf.other) == STV_DEFAULT)))
5945     {
5946       if (fdh->elf.dynindx == -1)
5947         if (! bfd_elf_link_record_dynamic_symbol (info, &fdh->elf))
5948           return FALSE;
5949       fdh->elf.ref_regular |= fh->elf.ref_regular;
5950       fdh->elf.ref_dynamic |= fh->elf.ref_dynamic;
5951       fdh->elf.ref_regular_nonweak |= fh->elf.ref_regular_nonweak;
5952       fdh->elf.non_got_ref |= fh->elf.non_got_ref;
5953       if (ELF_ST_VISIBILITY (fh->elf.other) == STV_DEFAULT)
5954         {
5955           move_plt_plist (fh, fdh);
5956           fdh->elf.needs_plt = 1;
5957         }
5958       fdh->is_func_descriptor = 1;
5959       fdh->oh = fh;
5960       fh->oh = fdh;
5961     }
5962
5963   /* Now that the info is on the function descriptor, clear the
5964      function code sym info.  Any function code syms for which we
5965      don't have a definition in a regular file, we force local.
5966      This prevents a shared library from exporting syms that have
5967      been imported from another library.  Function code syms that
5968      are really in the library we must leave global to prevent the
5969      linker dragging in a definition from a static library.  */
5970   force_local = (!fh->elf.def_regular
5971                  || fdh == NULL
5972                  || !fdh->elf.def_regular
5973                  || fdh->elf.forced_local);
5974   _bfd_elf_link_hash_hide_symbol (info, &fh->elf, force_local);
5975
5976   return TRUE;
5977 }
5978
5979 /* Called near the start of bfd_elf_size_dynamic_sections.  We use
5980    this hook to a) provide some gcc support functions, and b) transfer
5981    dynamic linking information gathered so far on function code symbol
5982    entries, to their corresponding function descriptor symbol entries.  */
5983
5984 static bfd_boolean
5985 ppc64_elf_func_desc_adjust (bfd *obfd ATTRIBUTE_UNUSED,
5986                             struct bfd_link_info *info)
5987 {
5988   struct ppc_link_hash_table *htab;
5989   unsigned int i;
5990   const struct sfpr_def_parms funcs[] =
5991     {
5992       { "_savegpr0_", 14, 31, savegpr0, savegpr0_tail },
5993       { "_restgpr0_", 14, 29, restgpr0, restgpr0_tail },
5994       { "_restgpr0_", 30, 31, restgpr0, restgpr0_tail },
5995       { "_savegpr1_", 14, 31, savegpr1, savegpr1_tail },
5996       { "_restgpr1_", 14, 31, restgpr1, restgpr1_tail },
5997       { "_savefpr_", 14, 31, savefpr, savefpr0_tail },
5998       { "_restfpr_", 14, 29, restfpr, restfpr0_tail },
5999       { "_restfpr_", 30, 31, restfpr, restfpr0_tail },
6000       { "._savef", 14, 31, savefpr, savefpr1_tail },
6001       { "._restf", 14, 31, restfpr, restfpr1_tail },
6002       { "_savevr_", 20, 31, savevr, savevr_tail },
6003       { "_restvr_", 20, 31, restvr, restvr_tail }
6004     };
6005
6006   htab = ppc_hash_table (info);
6007   if (htab->sfpr == NULL)
6008     /* We don't have any relocs.  */
6009     return TRUE;
6010
6011   /* Provide any missing _save* and _rest* functions.  */
6012   htab->sfpr->size = 0;
6013   for (i = 0; i < sizeof (funcs) / sizeof (funcs[0]); i++)
6014     if (!sfpr_define (info, &funcs[i]))
6015       return FALSE;
6016
6017   elf_link_hash_traverse (&htab->elf, func_desc_adjust, info);
6018
6019   if (htab->sfpr->size == 0)
6020     htab->sfpr->flags |= SEC_EXCLUDE;
6021
6022   return TRUE;
6023 }
6024
6025 /* Adjust a symbol defined by a dynamic object and referenced by a
6026    regular object.  The current definition is in some section of the
6027    dynamic object, but we're not including those sections.  We have to
6028    change the definition to something the rest of the link can
6029    understand.  */
6030
6031 static bfd_boolean
6032 ppc64_elf_adjust_dynamic_symbol (struct bfd_link_info *info,
6033                                  struct elf_link_hash_entry *h)
6034 {
6035   struct ppc_link_hash_table *htab;
6036   asection *s;
6037
6038   htab = ppc_hash_table (info);
6039
6040   /* Deal with function syms.  */
6041   if (h->type == STT_FUNC
6042       || h->needs_plt)
6043     {
6044       /* Clear procedure linkage table information for any symbol that
6045          won't need a .plt entry.  */
6046       struct plt_entry *ent;
6047       for (ent = h->plt.plist; ent != NULL; ent = ent->next)
6048         if (ent->plt.refcount > 0)
6049           break;
6050       if (ent == NULL
6051           || SYMBOL_CALLS_LOCAL (info, h)
6052           || (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
6053               && h->root.type == bfd_link_hash_undefweak))
6054         {
6055           h->plt.plist = NULL;
6056           h->needs_plt = 0;
6057         }
6058     }
6059   else
6060     h->plt.plist = NULL;
6061
6062   /* If this is a weak symbol, and there is a real definition, the
6063      processor independent code will have arranged for us to see the
6064      real definition first, and we can just use the same value.  */
6065   if (h->u.weakdef != NULL)
6066     {
6067       BFD_ASSERT (h->u.weakdef->root.type == bfd_link_hash_defined
6068                   || h->u.weakdef->root.type == bfd_link_hash_defweak);
6069       h->root.u.def.section = h->u.weakdef->root.u.def.section;
6070       h->root.u.def.value = h->u.weakdef->root.u.def.value;
6071       if (ELIMINATE_COPY_RELOCS)
6072         h->non_got_ref = h->u.weakdef->non_got_ref;
6073       return TRUE;
6074     }
6075
6076   /* If we are creating a shared library, we must presume that the
6077      only references to the symbol are via the global offset table.
6078      For such cases we need not do anything here; the relocations will
6079      be handled correctly by relocate_section.  */
6080   if (info->shared)
6081     return TRUE;
6082
6083   /* If there are no references to this symbol that do not use the
6084      GOT, we don't need to generate a copy reloc.  */
6085   if (!h->non_got_ref)
6086     return TRUE;
6087
6088   /* Don't generate a copy reloc for symbols defined in the executable.  */
6089   if (!h->def_dynamic || !h->ref_regular || h->def_regular)
6090     return TRUE;
6091
6092   if (ELIMINATE_COPY_RELOCS)
6093     {
6094       struct ppc_link_hash_entry * eh;
6095       struct ppc_dyn_relocs *p;
6096
6097       eh = (struct ppc_link_hash_entry *) h;
6098       for (p = eh->dyn_relocs; p != NULL; p = p->next)
6099         {
6100           s = p->sec->output_section;
6101           if (s != NULL && (s->flags & SEC_READONLY) != 0)
6102             break;
6103         }
6104
6105       /* If we didn't find any dynamic relocs in read-only sections, then
6106          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
6107       if (p == NULL)
6108         {
6109           h->non_got_ref = 0;
6110           return TRUE;
6111         }
6112     }
6113
6114   if (h->plt.plist != NULL)
6115     {
6116       /* We should never get here, but unfortunately there are versions
6117          of gcc out there that improperly (for this ABI) put initialized
6118          function pointers, vtable refs and suchlike in read-only
6119          sections.  Allow them to proceed, but warn that this might
6120          break at runtime.  */
6121       (*_bfd_error_handler)
6122         (_("copy reloc against `%s' requires lazy plt linking; "
6123            "avoid setting LD_BIND_NOW=1 or upgrade gcc"),
6124          h->root.root.string);
6125     }
6126
6127   /* This is a reference to a symbol defined by a dynamic object which
6128      is not a function.  */
6129
6130   if (h->size == 0)
6131     {
6132       (*_bfd_error_handler) (_("dynamic variable `%s' is zero size"),
6133                              h->root.root.string);
6134       return TRUE;
6135     }
6136
6137   /* We must allocate the symbol in our .dynbss section, which will
6138      become part of the .bss section of the executable.  There will be
6139      an entry for this symbol in the .dynsym section.  The dynamic
6140      object will contain position independent code, so all references
6141      from the dynamic object to this symbol will go through the global
6142      offset table.  The dynamic linker will use the .dynsym entry to
6143      determine the address it must put in the global offset table, so
6144      both the dynamic object and the regular object will refer to the
6145      same memory location for the variable.  */
6146
6147   /* We must generate a R_PPC64_COPY reloc to tell the dynamic linker
6148      to copy the initial value out of the dynamic object and into the
6149      runtime process image.  We need to remember the offset into the
6150      .rela.bss section we are going to use.  */
6151   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
6152     {
6153       htab->relbss->size += sizeof (Elf64_External_Rela);
6154       h->needs_copy = 1;
6155     }
6156
6157   s = htab->dynbss;
6158
6159   return _bfd_elf_adjust_dynamic_copy (h, s);
6160 }
6161
6162 /* If given a function descriptor symbol, hide both the function code
6163    sym and the descriptor.  */
6164 static void
6165 ppc64_elf_hide_symbol (struct bfd_link_info *info,
6166                        struct elf_link_hash_entry *h,
6167                        bfd_boolean force_local)
6168 {
6169   struct ppc_link_hash_entry *eh;
6170   _bfd_elf_link_hash_hide_symbol (info, h, force_local);
6171
6172   eh = (struct ppc_link_hash_entry *) h;
6173   if (eh->is_func_descriptor)
6174     {
6175       struct ppc_link_hash_entry *fh = eh->oh;
6176
6177       if (fh == NULL)
6178         {
6179           const char *p, *q;
6180           struct ppc_link_hash_table *htab;
6181           char save;
6182
6183           /* We aren't supposed to use alloca in BFD because on
6184              systems which do not have alloca the version in libiberty
6185              calls xmalloc, which might cause the program to crash
6186              when it runs out of memory.  This function doesn't have a
6187              return status, so there's no way to gracefully return an
6188              error.  So cheat.  We know that string[-1] can be safely
6189              accessed;  It's either a string in an ELF string table,
6190              or allocated in an objalloc structure.  */
6191
6192           p = eh->elf.root.root.string - 1;
6193           save = *p;
6194           *(char *) p = '.';
6195           htab = ppc_hash_table (info);
6196           fh = (struct ppc_link_hash_entry *)
6197             elf_link_hash_lookup (&htab->elf, p, FALSE, FALSE, FALSE);
6198           *(char *) p = save;
6199
6200           /* Unfortunately, if it so happens that the string we were
6201              looking for was allocated immediately before this string,
6202              then we overwrote the string terminator.  That's the only
6203              reason the lookup should fail.  */
6204           if (fh == NULL)
6205             {
6206               q = eh->elf.root.root.string + strlen (eh->elf.root.root.string);
6207               while (q >= eh->elf.root.root.string && *q == *p)
6208                 --q, --p;
6209               if (q < eh->elf.root.root.string && *p == '.')
6210                 fh = (struct ppc_link_hash_entry *)
6211                   elf_link_hash_lookup (&htab->elf, p, FALSE, FALSE, FALSE);
6212             }
6213           if (fh != NULL)
6214             {
6215               eh->oh = fh;
6216               fh->oh = eh;
6217             }
6218         }
6219       if (fh != NULL)
6220         _bfd_elf_link_hash_hide_symbol (info, &fh->elf, force_local);
6221     }
6222 }
6223
6224 static bfd_boolean
6225 get_sym_h (struct elf_link_hash_entry **hp,
6226            Elf_Internal_Sym **symp,
6227            asection **symsecp,
6228            char **tls_maskp,
6229            Elf_Internal_Sym **locsymsp,
6230            unsigned long r_symndx,
6231            bfd *ibfd)
6232 {
6233   Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (ibfd);
6234
6235   if (r_symndx >= symtab_hdr->sh_info)
6236     {
6237       struct elf_link_hash_entry **sym_hashes = elf_sym_hashes (ibfd);
6238       struct elf_link_hash_entry *h;
6239
6240       h = sym_hashes[r_symndx - symtab_hdr->sh_info];
6241       while (h->root.type == bfd_link_hash_indirect
6242              || h->root.type == bfd_link_hash_warning)
6243         h = (struct elf_link_hash_entry *) h->root.u.i.link;
6244
6245       if (hp != NULL)
6246         *hp = h;
6247
6248       if (symp != NULL)
6249         *symp = NULL;
6250
6251       if (symsecp != NULL)
6252         {
6253           asection *symsec = NULL;
6254           if (h->root.type == bfd_link_hash_defined
6255               || h->root.type == bfd_link_hash_defweak)
6256             symsec = h->root.u.def.section;
6257           *symsecp = symsec;
6258         }
6259
6260       if (tls_maskp != NULL)
6261         {
6262           struct ppc_link_hash_entry *eh;
6263
6264           eh = (struct ppc_link_hash_entry *) h;
6265           *tls_maskp = &eh->tls_mask;
6266         }
6267     }
6268   else
6269     {
6270       Elf_Internal_Sym *sym;
6271       Elf_Internal_Sym *locsyms = *locsymsp;
6272
6273       if (locsyms == NULL)
6274         {
6275           locsyms = (Elf_Internal_Sym *) symtab_hdr->contents;
6276           if (locsyms == NULL)
6277             locsyms = bfd_elf_get_elf_syms (ibfd, symtab_hdr,
6278                                             symtab_hdr->sh_info,
6279                                             0, NULL, NULL, NULL);
6280           if (locsyms == NULL)
6281             return FALSE;
6282           *locsymsp = locsyms;
6283         }
6284       sym = locsyms + r_symndx;
6285
6286       if (hp != NULL)
6287         *hp = NULL;
6288
6289       if (symp != NULL)
6290         *symp = sym;
6291
6292       if (symsecp != NULL)
6293         *symsecp = bfd_section_from_elf_index (ibfd, sym->st_shndx);
6294
6295       if (tls_maskp != NULL)
6296         {
6297           struct got_entry **lgot_ents;
6298           char *tls_mask;
6299
6300           tls_mask = NULL;
6301           lgot_ents = elf_local_got_ents (ibfd);
6302           if (lgot_ents != NULL)
6303             {
6304               char *lgot_masks = (char *) (lgot_ents + symtab_hdr->sh_info);
6305               tls_mask = &lgot_masks[r_symndx];
6306             }
6307           *tls_maskp = tls_mask;
6308         }
6309     }
6310   return TRUE;
6311 }
6312
6313 /* Returns TLS_MASKP for the given REL symbol.  Function return is 0 on
6314    error, 2 on a toc GD type suitable for optimization, 3 on a toc LD
6315    type suitable for optimization, and 1 otherwise.  */
6316
6317 static int
6318 get_tls_mask (char **tls_maskp,
6319               unsigned long *toc_symndx,
6320               bfd_vma *toc_addend,
6321               Elf_Internal_Sym **locsymsp,
6322               const Elf_Internal_Rela *rel,
6323               bfd *ibfd)
6324 {
6325   unsigned long r_symndx;
6326   int next_r;
6327   struct elf_link_hash_entry *h;
6328   Elf_Internal_Sym *sym;
6329   asection *sec;
6330   bfd_vma off;
6331
6332   r_symndx = ELF64_R_SYM (rel->r_info);
6333   if (!get_sym_h (&h, &sym, &sec, tls_maskp, locsymsp, r_symndx, ibfd))
6334     return 0;
6335
6336   if ((*tls_maskp != NULL && **tls_maskp != 0)
6337       || sec == NULL
6338       || ppc64_elf_section_data (sec)->sec_type != sec_toc)
6339     return 1;
6340
6341   /* Look inside a TOC section too.  */
6342   if (h != NULL)
6343     {
6344       BFD_ASSERT (h->root.type == bfd_link_hash_defined);
6345       off = h->root.u.def.value;
6346     }
6347   else
6348     off = sym->st_value;
6349   off += rel->r_addend;
6350   BFD_ASSERT (off % 8 == 0);
6351   r_symndx = ppc64_elf_section_data (sec)->u.toc.symndx[off / 8];
6352   next_r = ppc64_elf_section_data (sec)->u.toc.symndx[off / 8 + 1];
6353   if (toc_symndx != NULL)
6354     *toc_symndx = r_symndx;
6355   if (toc_addend != NULL)
6356     *toc_addend = ppc64_elf_section_data (sec)->u.toc.add[off / 8];
6357   if (!get_sym_h (&h, &sym, &sec, tls_maskp, locsymsp, r_symndx, ibfd))
6358     return 0;
6359   if ((h == NULL
6360        || ((h->root.type == bfd_link_hash_defined
6361             || h->root.type == bfd_link_hash_defweak)
6362            && !h->def_dynamic))
6363       && (next_r == -1 || next_r == -2))
6364     return 1 - next_r;
6365   return 1;
6366 }
6367
6368 /* Adjust all global syms defined in opd sections.  In gcc generated
6369    code for the old ABI, these will already have been done.  */
6370
6371 static bfd_boolean
6372 adjust_opd_syms (struct elf_link_hash_entry *h, void *inf ATTRIBUTE_UNUSED)
6373 {
6374   struct ppc_link_hash_entry *eh;
6375   asection *sym_sec;
6376   struct _opd_sec_data *opd;
6377
6378   if (h->root.type == bfd_link_hash_indirect)
6379     return TRUE;
6380
6381   if (h->root.type == bfd_link_hash_warning)
6382     h = (struct elf_link_hash_entry *) h->root.u.i.link;
6383
6384   if (h->root.type != bfd_link_hash_defined
6385       && h->root.type != bfd_link_hash_defweak)
6386     return TRUE;
6387
6388   eh = (struct ppc_link_hash_entry *) h;
6389   if (eh->adjust_done)
6390     return TRUE;
6391
6392   sym_sec = eh->elf.root.u.def.section;
6393   opd = get_opd_info (sym_sec);
6394   if (opd != NULL && opd->adjust != NULL)
6395     {
6396       long adjust = opd->adjust[eh->elf.root.u.def.value / 8];
6397       if (adjust == -1)
6398         {
6399           /* This entry has been deleted.  */
6400           asection *dsec = ppc64_elf_tdata (sym_sec->owner)->deleted_section;
6401           if (dsec == NULL)
6402             {
6403               for (dsec = sym_sec->owner->sections; dsec; dsec = dsec->next)
6404                 if (elf_discarded_section (dsec))
6405                   {
6406                     ppc64_elf_tdata (sym_sec->owner)->deleted_section = dsec;
6407                     break;
6408                   }
6409             }
6410           eh->elf.root.u.def.value = 0;
6411           eh->elf.root.u.def.section = dsec;
6412         }
6413       else
6414         eh->elf.root.u.def.value += adjust;
6415       eh->adjust_done = 1;
6416     }
6417   return TRUE;
6418 }
6419
6420 /* Handles decrementing dynamic reloc counts for the reloc specified by
6421    R_INFO in section SEC.  If LOCAL_SYMS is NULL, then H and SYM_SEC
6422    have already been determined.  */
6423
6424 static bfd_boolean
6425 dec_dynrel_count (bfd_vma r_info,
6426                   asection *sec,
6427                   struct bfd_link_info *info,
6428                   Elf_Internal_Sym **local_syms,
6429                   struct elf_link_hash_entry *h,
6430                   asection *sym_sec)
6431 {
6432   enum elf_ppc64_reloc_type r_type;
6433   struct ppc_dyn_relocs *p;
6434   struct ppc_dyn_relocs **pp;
6435
6436   /* Can this reloc be dynamic?  This switch, and later tests here
6437      should be kept in sync with the code in check_relocs.  */
6438   r_type = ELF64_R_TYPE (r_info);
6439   switch (r_type)
6440     {
6441     default:
6442       return TRUE;
6443
6444     case R_PPC64_TPREL16:
6445     case R_PPC64_TPREL16_LO:
6446     case R_PPC64_TPREL16_HI:
6447     case R_PPC64_TPREL16_HA:
6448     case R_PPC64_TPREL16_DS:
6449     case R_PPC64_TPREL16_LO_DS:
6450     case R_PPC64_TPREL16_HIGHER:
6451     case R_PPC64_TPREL16_HIGHERA:
6452     case R_PPC64_TPREL16_HIGHEST:
6453     case R_PPC64_TPREL16_HIGHESTA:
6454       if (!info->shared)
6455         return TRUE;
6456
6457     case R_PPC64_TPREL64:
6458     case R_PPC64_DTPMOD64:
6459     case R_PPC64_DTPREL64:
6460     case R_PPC64_ADDR64:
6461     case R_PPC64_REL30:
6462     case R_PPC64_REL32:
6463     case R_PPC64_REL64:
6464     case R_PPC64_ADDR14:
6465     case R_PPC64_ADDR14_BRNTAKEN:
6466     case R_PPC64_ADDR14_BRTAKEN:
6467     case R_PPC64_ADDR16:
6468     case R_PPC64_ADDR16_DS:
6469     case R_PPC64_ADDR16_HA:
6470     case R_PPC64_ADDR16_HI:
6471     case R_PPC64_ADDR16_HIGHER:
6472     case R_PPC64_ADDR16_HIGHERA:
6473     case R_PPC64_ADDR16_HIGHEST:
6474     case R_PPC64_ADDR16_HIGHESTA:
6475     case R_PPC64_ADDR16_LO:
6476     case R_PPC64_ADDR16_LO_DS:
6477     case R_PPC64_ADDR24:
6478     case R_PPC64_ADDR32:
6479     case R_PPC64_UADDR16:
6480     case R_PPC64_UADDR32:
6481     case R_PPC64_UADDR64:
6482     case R_PPC64_TOC:
6483       break;
6484     }
6485
6486   if (local_syms != NULL)
6487     {
6488       unsigned long r_symndx;
6489       Elf_Internal_Sym *sym;
6490       bfd *ibfd = sec->owner;
6491
6492       r_symndx = ELF64_R_SYM (r_info);
6493       if (!get_sym_h (&h, &sym, &sym_sec, NULL, local_syms, r_symndx, ibfd))
6494         return FALSE;
6495     }
6496
6497   if ((info->shared
6498        && (must_be_dyn_reloc (info, r_type)
6499            || (h != NULL
6500                && (!info->symbolic
6501                    || h->root.type == bfd_link_hash_defweak
6502                    || !h->def_regular))))
6503       || (ELIMINATE_COPY_RELOCS
6504           && !info->shared
6505           && h != NULL
6506           && (h->root.type == bfd_link_hash_defweak
6507               || !h->def_regular)))
6508     ;
6509   else
6510     return TRUE;
6511
6512   if (h != NULL)
6513     pp = &((struct ppc_link_hash_entry *) h)->dyn_relocs;
6514   else
6515     {
6516       if (sym_sec != NULL)
6517         {
6518           void *vpp = &elf_section_data (sym_sec)->local_dynrel;
6519           pp = (struct ppc_dyn_relocs **) vpp;
6520         }
6521       else
6522         {
6523           void *vpp = &elf_section_data (sec)->local_dynrel;
6524           pp = (struct ppc_dyn_relocs **) vpp;
6525         }
6526
6527       /* elf_gc_sweep may have already removed all dyn relocs associated
6528          with local syms for a given section.  Don't report a dynreloc
6529          miscount.  */
6530       if (*pp == NULL)
6531         return TRUE;
6532     }
6533
6534   while ((p = *pp) != NULL)
6535     {
6536       if (p->sec == sec)
6537         {
6538           if (!must_be_dyn_reloc (info, r_type))
6539             p->pc_count -= 1;
6540           p->count -= 1;
6541           if (p->count == 0)
6542             *pp = p->next;
6543           return TRUE;
6544         }
6545       pp = &p->next;
6546     }
6547
6548   (*_bfd_error_handler) (_("dynreloc miscount for %B, section %A"),
6549                            sec->owner, sec);
6550   bfd_set_error (bfd_error_bad_value);
6551   return FALSE;
6552 }
6553
6554 /* Remove unused Official Procedure Descriptor entries.  Currently we
6555    only remove those associated with functions in discarded link-once
6556    sections, or weakly defined functions that have been overridden.  It
6557    would be possible to remove many more entries for statically linked
6558    applications.  */
6559
6560 bfd_boolean
6561 ppc64_elf_edit_opd (bfd *obfd, struct bfd_link_info *info,
6562                     bfd_boolean non_overlapping)
6563 {
6564   bfd *ibfd;
6565   bfd_boolean some_edited = FALSE;
6566   asection *need_pad = NULL;
6567
6568   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
6569     {
6570       asection *sec;
6571       Elf_Internal_Rela *relstart, *rel, *relend;
6572       Elf_Internal_Shdr *symtab_hdr;
6573       Elf_Internal_Sym *local_syms;
6574       struct elf_link_hash_entry **sym_hashes;
6575       bfd_vma offset;
6576       struct _opd_sec_data *opd;
6577       bfd_boolean need_edit, add_aux_fields;
6578       bfd_size_type cnt_16b = 0;
6579
6580       sec = bfd_get_section_by_name (ibfd, ".opd");
6581       if (sec == NULL || sec->size == 0)
6582         continue;
6583
6584       if (sec->sec_info_type == ELF_INFO_TYPE_JUST_SYMS)
6585         continue;
6586
6587       if (sec->output_section == bfd_abs_section_ptr)
6588         continue;
6589
6590       /* Look through the section relocs.  */
6591       if ((sec->flags & SEC_RELOC) == 0 || sec->reloc_count == 0)
6592         continue;
6593
6594       local_syms = NULL;
6595       symtab_hdr = &elf_symtab_hdr (ibfd);
6596       sym_hashes = elf_sym_hashes (ibfd);
6597
6598       /* Read the relocations.  */
6599       relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
6600                                             info->keep_memory);
6601       if (relstart == NULL)
6602         return FALSE;
6603
6604       /* First run through the relocs to check they are sane, and to
6605          determine whether we need to edit this opd section.  */
6606       need_edit = FALSE;
6607       need_pad = sec;
6608       offset = 0;
6609       relend = relstart + sec->reloc_count;
6610       for (rel = relstart; rel < relend; )
6611         {
6612           enum elf_ppc64_reloc_type r_type;
6613           unsigned long r_symndx;
6614           asection *sym_sec;
6615           struct elf_link_hash_entry *h;
6616           Elf_Internal_Sym *sym;
6617
6618           /* .opd contains a regular array of 16 or 24 byte entries.  We're
6619              only interested in the reloc pointing to a function entry
6620              point.  */
6621           if (rel->r_offset != offset
6622               || rel + 1 >= relend
6623               || (rel + 1)->r_offset != offset + 8)
6624             {
6625               /* If someone messes with .opd alignment then after a
6626                  "ld -r" we might have padding in the middle of .opd.
6627                  Also, there's nothing to prevent someone putting
6628                  something silly in .opd with the assembler.  No .opd
6629                  optimization for them!  */
6630             broken_opd:
6631               (*_bfd_error_handler)
6632                 (_("%B: .opd is not a regular array of opd entries"), ibfd);
6633               need_edit = FALSE;
6634               break;
6635             }
6636
6637           if ((r_type = ELF64_R_TYPE (rel->r_info)) != R_PPC64_ADDR64
6638               || (r_type = ELF64_R_TYPE ((rel + 1)->r_info)) != R_PPC64_TOC)
6639             {
6640               (*_bfd_error_handler)
6641                 (_("%B: unexpected reloc type %u in .opd section"),
6642                  ibfd, r_type);
6643               need_edit = FALSE;
6644               break;
6645             }
6646
6647           r_symndx = ELF64_R_SYM (rel->r_info);
6648           if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
6649                           r_symndx, ibfd))
6650             goto error_ret;
6651
6652           if (sym_sec == NULL || sym_sec->owner == NULL)
6653             {
6654               const char *sym_name;
6655               if (h != NULL)
6656                 sym_name = h->root.root.string;
6657               else
6658                 sym_name = bfd_elf_sym_name (ibfd, symtab_hdr, sym,
6659                                              sym_sec);
6660
6661               (*_bfd_error_handler)
6662                 (_("%B: undefined sym `%s' in .opd section"),
6663                  ibfd, sym_name);
6664               need_edit = FALSE;
6665               break;
6666             }
6667
6668           /* opd entries are always for functions defined in the
6669              current input bfd.  If the symbol isn't defined in the
6670              input bfd, then we won't be using the function in this
6671              bfd;  It must be defined in a linkonce section in another
6672              bfd, or is weak.  It's also possible that we are
6673              discarding the function due to a linker script /DISCARD/,
6674              which we test for via the output_section.  */
6675           if (sym_sec->owner != ibfd
6676               || sym_sec->output_section == bfd_abs_section_ptr)
6677             need_edit = TRUE;
6678
6679           rel += 2;
6680           if (rel == relend
6681               || (rel + 1 == relend && rel->r_offset == offset + 16))
6682             {
6683               if (sec->size == offset + 24)
6684                 {
6685                   need_pad = NULL;
6686                   break;
6687                 }
6688               if (rel == relend && sec->size == offset + 16)
6689                 {
6690                   cnt_16b++;
6691                   break;
6692                 }
6693               goto broken_opd;
6694             }
6695
6696           if (rel->r_offset == offset + 24)
6697             offset += 24;
6698           else if (rel->r_offset != offset + 16)
6699             goto broken_opd;
6700           else if (rel + 1 < relend
6701                    && ELF64_R_TYPE (rel[0].r_info) == R_PPC64_ADDR64
6702                    && ELF64_R_TYPE (rel[1].r_info) == R_PPC64_TOC)
6703             {
6704               offset += 16;
6705               cnt_16b++;
6706             }
6707           else if (rel + 2 < relend
6708                    && ELF64_R_TYPE (rel[1].r_info) == R_PPC64_ADDR64
6709                    && ELF64_R_TYPE (rel[2].r_info) == R_PPC64_TOC)
6710             {
6711               offset += 24;
6712               rel += 1;
6713             }
6714           else
6715             goto broken_opd;
6716         }
6717
6718       add_aux_fields = non_overlapping && cnt_16b > 0;
6719
6720       if (need_edit || add_aux_fields)
6721         {
6722           Elf_Internal_Rela *write_rel;
6723           bfd_byte *rptr, *wptr;
6724           bfd_byte *new_contents;
6725           bfd_boolean skip;
6726           long opd_ent_size;
6727           bfd_size_type amt;
6728
6729           new_contents = NULL;
6730           amt = sec->size * sizeof (long) / 8;
6731           opd = &ppc64_elf_section_data (sec)->u.opd;
6732           opd->adjust = bfd_zalloc (obfd, amt);
6733           if (opd->adjust == NULL)
6734             return FALSE;
6735           ppc64_elf_section_data (sec)->sec_type = sec_opd;
6736
6737           /* This seems a waste of time as input .opd sections are all
6738              zeros as generated by gcc, but I suppose there's no reason
6739              this will always be so.  We might start putting something in
6740              the third word of .opd entries.  */
6741           if ((sec->flags & SEC_IN_MEMORY) == 0)
6742             {
6743               bfd_byte *loc;
6744               if (!bfd_malloc_and_get_section (ibfd, sec, &loc))
6745                 {
6746                   if (loc != NULL)
6747                     free (loc);
6748                 error_ret:
6749                   if (local_syms != NULL
6750                       && symtab_hdr->contents != (unsigned char *) local_syms)
6751                     free (local_syms);
6752                   if (elf_section_data (sec)->relocs != relstart)
6753                     free (relstart);
6754                   return FALSE;
6755                 }
6756               sec->contents = loc;
6757               sec->flags |= (SEC_IN_MEMORY | SEC_HAS_CONTENTS);
6758             }
6759
6760           elf_section_data (sec)->relocs = relstart;
6761
6762           new_contents = sec->contents;
6763           if (add_aux_fields)
6764             {
6765               new_contents = bfd_malloc (sec->size + cnt_16b * 8);
6766               if (new_contents == NULL)
6767                 return FALSE;
6768               need_pad = FALSE;
6769             }
6770           wptr = new_contents;
6771           rptr = sec->contents;
6772
6773           write_rel = relstart;
6774           skip = FALSE;
6775           offset = 0;
6776           opd_ent_size = 0;
6777           for (rel = relstart; rel < relend; rel++)
6778             {
6779               unsigned long r_symndx;
6780               asection *sym_sec;
6781               struct elf_link_hash_entry *h;
6782               Elf_Internal_Sym *sym;
6783
6784               r_symndx = ELF64_R_SYM (rel->r_info);
6785               if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
6786                               r_symndx, ibfd))
6787                 goto error_ret;
6788
6789               if (rel->r_offset == offset)
6790                 {
6791                   struct ppc_link_hash_entry *fdh = NULL;
6792
6793                   /* See if the .opd entry is full 24 byte or
6794                      16 byte (with fd_aux entry overlapped with next
6795                      fd_func).  */
6796                   opd_ent_size = 24;
6797                   if ((rel + 2 == relend && sec->size == offset + 16)
6798                       || (rel + 3 < relend
6799                           && rel[2].r_offset == offset + 16
6800                           && rel[3].r_offset == offset + 24
6801                           && ELF64_R_TYPE (rel[2].r_info) == R_PPC64_ADDR64
6802                           && ELF64_R_TYPE (rel[3].r_info) == R_PPC64_TOC))
6803                     opd_ent_size = 16;
6804
6805                   if (h != NULL
6806                       && h->root.root.string[0] == '.')
6807                     {
6808                       fdh = get_fdh ((struct ppc_link_hash_entry *) h,
6809                                      ppc_hash_table (info));
6810                       if (fdh != NULL
6811                           && fdh->elf.root.type != bfd_link_hash_defined
6812                           && fdh->elf.root.type != bfd_link_hash_defweak)
6813                         fdh = NULL;
6814                     }
6815
6816                   skip = (sym_sec->owner != ibfd
6817                           || sym_sec->output_section == bfd_abs_section_ptr);
6818                   if (skip)
6819                     {
6820                       if (fdh != NULL && sym_sec->owner == ibfd)
6821                         {
6822                           /* Arrange for the function descriptor sym
6823                              to be dropped.  */
6824                           fdh->elf.root.u.def.value = 0;
6825                           fdh->elf.root.u.def.section = sym_sec;
6826                         }
6827                       opd->adjust[rel->r_offset / 8] = -1;
6828                     }
6829                   else
6830                     {
6831                       /* We'll be keeping this opd entry.  */
6832
6833                       if (fdh != NULL)
6834                         {
6835                           /* Redefine the function descriptor symbol to
6836                              this location in the opd section.  It is
6837                              necessary to update the value here rather
6838                              than using an array of adjustments as we do
6839                              for local symbols, because various places
6840                              in the generic ELF code use the value
6841                              stored in u.def.value.  */
6842                           fdh->elf.root.u.def.value = wptr - new_contents;
6843                           fdh->adjust_done = 1;
6844                         }
6845
6846                       /* Local syms are a bit tricky.  We could
6847                          tweak them as they can be cached, but
6848                          we'd need to look through the local syms
6849                          for the function descriptor sym which we
6850                          don't have at the moment.  So keep an
6851                          array of adjustments.  */
6852                       opd->adjust[rel->r_offset / 8]
6853                         = (wptr - new_contents) - (rptr - sec->contents);
6854
6855                       if (wptr != rptr)
6856                         memcpy (wptr, rptr, opd_ent_size);
6857                       wptr += opd_ent_size;
6858                       if (add_aux_fields && opd_ent_size == 16)
6859                         {
6860                           memset (wptr, '\0', 8);
6861                           wptr += 8;
6862                         }
6863                     }
6864                   rptr += opd_ent_size;
6865                   offset += opd_ent_size;
6866                 }
6867
6868               if (skip)
6869                 {
6870                   if (!NO_OPD_RELOCS
6871                       && !info->relocatable
6872                       && !dec_dynrel_count (rel->r_info, sec, info,
6873                                             NULL, h, sym_sec))
6874                     goto error_ret;
6875                 }
6876               else
6877                 {
6878                   /* We need to adjust any reloc offsets to point to the
6879                      new opd entries.  While we're at it, we may as well
6880                      remove redundant relocs.  */
6881                   rel->r_offset += opd->adjust[(offset - opd_ent_size) / 8];
6882                   if (write_rel != rel)
6883                     memcpy (write_rel, rel, sizeof (*rel));
6884                   ++write_rel;
6885                 }
6886             }
6887
6888           sec->size = wptr - new_contents;
6889           sec->reloc_count = write_rel - relstart;
6890           if (add_aux_fields)
6891             {
6892               free (sec->contents);
6893               sec->contents = new_contents;
6894             }
6895
6896           /* Fudge the header size too, as this is used later in
6897              elf_bfd_final_link if we are emitting relocs.  */
6898           elf_section_data (sec)->rel_hdr.sh_size
6899             = sec->reloc_count * elf_section_data (sec)->rel_hdr.sh_entsize;
6900           BFD_ASSERT (elf_section_data (sec)->rel_hdr2 == NULL);
6901           some_edited = TRUE;
6902         }
6903       else if (elf_section_data (sec)->relocs != relstart)
6904         free (relstart);
6905
6906       if (local_syms != NULL
6907           && symtab_hdr->contents != (unsigned char *) local_syms)
6908         {
6909           if (!info->keep_memory)
6910             free (local_syms);
6911           else
6912             symtab_hdr->contents = (unsigned char *) local_syms;
6913         }
6914     }
6915
6916   if (some_edited)
6917     elf_link_hash_traverse (elf_hash_table (info), adjust_opd_syms, NULL);
6918
6919   /* If we are doing a final link and the last .opd entry is just 16 byte
6920      long, add a 8 byte padding after it.  */
6921   if (need_pad != NULL && !info->relocatable)
6922     {
6923       bfd_byte *p;
6924
6925       if ((need_pad->flags & SEC_IN_MEMORY) == 0)
6926         {
6927           BFD_ASSERT (need_pad->size > 0);
6928
6929           p = bfd_malloc (need_pad->size + 8);
6930           if (p == NULL)
6931             return FALSE;
6932
6933           if (! bfd_get_section_contents (need_pad->owner, need_pad,
6934                                           p, 0, need_pad->size))
6935             return FALSE;
6936
6937           need_pad->contents = p;
6938           need_pad->flags |= (SEC_IN_MEMORY | SEC_HAS_CONTENTS);
6939         }
6940       else
6941         {
6942           p = bfd_realloc (need_pad->contents, need_pad->size + 8);
6943           if (p == NULL)
6944             return FALSE;
6945
6946           need_pad->contents = p;
6947         }
6948
6949       memset (need_pad->contents + need_pad->size, 0, 8);
6950       need_pad->size += 8;
6951     }
6952
6953   return TRUE;
6954 }
6955
6956 /* Set htab->tls_get_addr and call the generic ELF tls_setup function.  */
6957
6958 asection *
6959 ppc64_elf_tls_setup (bfd *obfd, struct bfd_link_info *info)
6960 {
6961   struct ppc_link_hash_table *htab;
6962
6963   htab = ppc_hash_table (info);
6964   htab->tls_get_addr = ((struct ppc_link_hash_entry *)
6965                         elf_link_hash_lookup (&htab->elf, ".__tls_get_addr",
6966                                               FALSE, FALSE, TRUE));
6967   htab->tls_get_addr_fd = ((struct ppc_link_hash_entry *)
6968                            elf_link_hash_lookup (&htab->elf, "__tls_get_addr",
6969                                                  FALSE, FALSE, TRUE));
6970   return _bfd_elf_tls_setup (obfd, info);
6971 }
6972
6973 /* Return TRUE iff REL is a branch reloc with a global symbol matching
6974    HASH1 or HASH2.  */
6975
6976 static bfd_boolean
6977 branch_reloc_hash_match (const bfd *ibfd,
6978                          const Elf_Internal_Rela *rel,
6979                          const struct ppc_link_hash_entry *hash1,
6980                          const struct ppc_link_hash_entry *hash2)
6981 {
6982   Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (ibfd);
6983   enum elf_ppc64_reloc_type r_type = ELF64_R_TYPE (rel->r_info);
6984   unsigned int r_symndx = ELF64_R_SYM (rel->r_info);
6985
6986   if (r_symndx >= symtab_hdr->sh_info
6987       && (r_type == R_PPC64_REL24
6988           || r_type == R_PPC64_REL14
6989           || r_type == R_PPC64_REL14_BRTAKEN
6990           || r_type == R_PPC64_REL14_BRNTAKEN
6991           || r_type == R_PPC64_ADDR24
6992           || r_type == R_PPC64_ADDR14
6993           || r_type == R_PPC64_ADDR14_BRTAKEN
6994           || r_type == R_PPC64_ADDR14_BRNTAKEN))
6995     {
6996       struct elf_link_hash_entry **sym_hashes = elf_sym_hashes (ibfd);
6997       struct elf_link_hash_entry *h;
6998
6999       h = sym_hashes[r_symndx - symtab_hdr->sh_info];
7000       while (h->root.type == bfd_link_hash_indirect
7001              || h->root.type == bfd_link_hash_warning)
7002         h = (struct elf_link_hash_entry *) h->root.u.i.link;
7003       if (h == &hash1->elf || h == &hash2->elf)
7004         return TRUE;
7005     }
7006   return FALSE;
7007 }
7008
7009 /* Run through all the TLS relocs looking for optimization
7010    opportunities.  The linker has been hacked (see ppc64elf.em) to do
7011    a preliminary section layout so that we know the TLS segment
7012    offsets.  We can't optimize earlier because some optimizations need
7013    to know the tp offset, and we need to optimize before allocating
7014    dynamic relocations.  */
7015
7016 bfd_boolean
7017 ppc64_elf_tls_optimize (bfd *obfd ATTRIBUTE_UNUSED, struct bfd_link_info *info)
7018 {
7019   bfd *ibfd;
7020   asection *sec;
7021   struct ppc_link_hash_table *htab;
7022   int pass;
7023
7024   if (info->relocatable || !info->executable)
7025     return TRUE;
7026
7027   htab = ppc_hash_table (info);
7028   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
7029     {
7030       Elf_Internal_Sym *locsyms = NULL;
7031       asection *toc = bfd_get_section_by_name (ibfd, ".toc");
7032       unsigned char *toc_ref = NULL;
7033
7034       /* Look at all the sections for this file.  Make two passes over
7035          the relocs.  On the first pass, mark toc entries involved
7036          with tls relocs, and check that tls relocs involved in
7037          setting up a tls_get_addr call are indeed followed by such a
7038          call.  If they are not, exclude them from the optimizations
7039          done on the second pass.  */
7040       for (pass = 0; pass < 2; ++pass)
7041         for (sec = ibfd->sections; sec != NULL; sec = sec->next)
7042           if (sec->has_tls_reloc && !bfd_is_abs_section (sec->output_section))
7043             {
7044               Elf_Internal_Rela *relstart, *rel, *relend;
7045
7046               /* Read the relocations.  */
7047               relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
7048                                                     info->keep_memory);
7049               if (relstart == NULL)
7050                 return FALSE;
7051
7052               relend = relstart + sec->reloc_count;
7053               for (rel = relstart; rel < relend; rel++)
7054                 {
7055                   enum elf_ppc64_reloc_type r_type;
7056                   unsigned long r_symndx;
7057                   struct elf_link_hash_entry *h;
7058                   Elf_Internal_Sym *sym;
7059                   asection *sym_sec;
7060                   char *tls_mask;
7061                   char tls_set, tls_clear, tls_type = 0;
7062                   bfd_vma value;
7063                   bfd_boolean ok_tprel, is_local;
7064                   long toc_ref_index = 0;
7065                   int expecting_tls_get_addr = 0;
7066
7067                   r_symndx = ELF64_R_SYM (rel->r_info);
7068                   if (!get_sym_h (&h, &sym, &sym_sec, &tls_mask, &locsyms,
7069                                   r_symndx, ibfd))
7070                     {
7071                     err_free_rel:
7072                       if (elf_section_data (sec)->relocs != relstart)
7073                         free (relstart);
7074                       if (toc_ref != NULL)
7075                         free (toc_ref);
7076                       if (locsyms != NULL
7077                           && (elf_symtab_hdr (ibfd).contents
7078                               != (unsigned char *) locsyms))
7079                         free (locsyms);
7080                       return FALSE;
7081                     }
7082
7083                   if (h != NULL)
7084                     {
7085                       if (h->root.type != bfd_link_hash_defined
7086                           && h->root.type != bfd_link_hash_defweak)
7087                         continue;
7088                       value = h->root.u.def.value;
7089                     }
7090                   else
7091                     /* Symbols referenced by TLS relocs must be of type
7092                        STT_TLS.  So no need for .opd local sym adjust.  */
7093                     value = sym->st_value;
7094
7095                   ok_tprel = FALSE;
7096                   is_local = FALSE;
7097                   if (h == NULL
7098                       || !h->def_dynamic)
7099                     {
7100                       is_local = TRUE;
7101                       value += sym_sec->output_offset;
7102                       value += sym_sec->output_section->vma;
7103                       value -= htab->elf.tls_sec->vma;
7104                       ok_tprel = (value + TP_OFFSET + ((bfd_vma) 1 << 31)
7105                                   < (bfd_vma) 1 << 32);
7106                     }
7107
7108                   r_type = ELF64_R_TYPE (rel->r_info);
7109                   switch (r_type)
7110                     {
7111                     case R_PPC64_GOT_TLSLD16:
7112                     case R_PPC64_GOT_TLSLD16_LO:
7113                       expecting_tls_get_addr = 1;
7114                       /* Fall thru */
7115
7116                     case R_PPC64_GOT_TLSLD16_HI:
7117                     case R_PPC64_GOT_TLSLD16_HA:
7118                       /* These relocs should never be against a symbol
7119                          defined in a shared lib.  Leave them alone if
7120                          that turns out to be the case.  */
7121                       if (!is_local)
7122                         continue;
7123
7124                       /* LD -> LE */
7125                       tls_set = 0;
7126                       tls_clear = TLS_LD;
7127                       tls_type = TLS_TLS | TLS_LD;
7128                       break;
7129
7130                     case R_PPC64_GOT_TLSGD16:
7131                     case R_PPC64_GOT_TLSGD16_LO:
7132                       expecting_tls_get_addr = 1;
7133                       /* Fall thru */
7134
7135                     case R_PPC64_GOT_TLSGD16_HI:
7136                     case R_PPC64_GOT_TLSGD16_HA:
7137                       if (ok_tprel)
7138                         /* GD -> LE */
7139                         tls_set = 0;
7140                       else
7141                         /* GD -> IE */
7142                         tls_set = TLS_TLS | TLS_TPRELGD;
7143                       tls_clear = TLS_GD;
7144                       tls_type = TLS_TLS | TLS_GD;
7145                       break;
7146
7147                     case R_PPC64_GOT_TPREL16_DS:
7148                     case R_PPC64_GOT_TPREL16_LO_DS:
7149                     case R_PPC64_GOT_TPREL16_HI:
7150                     case R_PPC64_GOT_TPREL16_HA:
7151                       if (ok_tprel)
7152                         {
7153                           /* IE -> LE */
7154                           tls_set = 0;
7155                           tls_clear = TLS_TPREL;
7156                           tls_type = TLS_TLS | TLS_TPREL;
7157                           break;
7158                         }
7159                       continue;
7160
7161                     case R_PPC64_TOC16:
7162                     case R_PPC64_TOC16_LO:
7163                     case R_PPC64_TLS:
7164                     case R_PPC64_TLSGD:
7165                     case R_PPC64_TLSLD:
7166                       if (sym_sec == NULL || sym_sec != toc)
7167                         continue;
7168
7169                       /* Mark this toc entry as referenced by a TLS
7170                          code sequence.  We can do that now in the
7171                          case of R_PPC64_TLS, and after checking for
7172                          tls_get_addr for the TOC16 relocs.  */
7173                       if (toc_ref == NULL)
7174                         {
7175                           toc_ref = bfd_zmalloc (toc->size / 8);
7176                           if (toc_ref == NULL)
7177                             goto err_free_rel;
7178                         }
7179                       if (h != NULL)
7180                         value = h->root.u.def.value;
7181                       else
7182                         value = sym->st_value;
7183                       value += rel->r_addend;
7184                       BFD_ASSERT (value < toc->size && value % 8 == 0);
7185                       toc_ref_index = value / 8;
7186                       if (r_type == R_PPC64_TLS
7187                           || r_type == R_PPC64_TLSGD
7188                           || r_type == R_PPC64_TLSLD)
7189                         {
7190                           toc_ref[toc_ref_index] = 1;
7191                           continue;
7192                         }
7193
7194                       if (pass != 0 && toc_ref[toc_ref_index] == 0)
7195                         continue;
7196
7197                       tls_set = 0;
7198                       tls_clear = 0;
7199                       expecting_tls_get_addr = 2;
7200                       break;
7201
7202                     case R_PPC64_TPREL64:
7203                       if (pass == 0
7204                           || sec != toc
7205                           || toc_ref == NULL
7206                           || !toc_ref[rel->r_offset / 8])
7207                         continue;
7208                       if (ok_tprel)
7209                         {
7210                           /* IE -> LE */
7211                           tls_set = TLS_EXPLICIT;
7212                           tls_clear = TLS_TPREL;
7213                           break;
7214                         }
7215                       continue;
7216
7217                     case R_PPC64_DTPMOD64:
7218                       if (pass == 0
7219                           || sec != toc
7220                           || toc_ref == NULL
7221                           || !toc_ref[rel->r_offset / 8])
7222                         continue;
7223                       if (rel + 1 < relend
7224                           && (rel[1].r_info
7225                               == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64))
7226                           && rel[1].r_offset == rel->r_offset + 8)
7227                         {
7228                           if (ok_tprel)
7229                             /* GD -> LE */
7230                             tls_set = TLS_EXPLICIT | TLS_GD;
7231                           else
7232                             /* GD -> IE */
7233                             tls_set = TLS_EXPLICIT | TLS_GD | TLS_TPRELGD;
7234                           tls_clear = TLS_GD;
7235                         }
7236                       else
7237                         {
7238                           if (!is_local)
7239                             continue;
7240
7241                           /* LD -> LE */
7242                           tls_set = TLS_EXPLICIT;
7243                           tls_clear = TLS_LD;
7244                         }
7245                       break;
7246
7247                     default:
7248                       continue;
7249                     }
7250
7251                   if (pass == 0)
7252                     {
7253                       if (!expecting_tls_get_addr
7254                           || !sec->has_tls_get_addr_call)
7255                         continue;
7256
7257                       if (rel + 1 < relend
7258                           && branch_reloc_hash_match (ibfd, rel + 1,
7259                                                       htab->tls_get_addr,
7260                                                       htab->tls_get_addr_fd))
7261                         {
7262                           if (expecting_tls_get_addr == 2)
7263                             {
7264                               /* Check for toc tls entries.  */
7265                               char *toc_tls;
7266                               int retval;
7267
7268                               retval = get_tls_mask (&toc_tls, NULL, NULL,
7269                                                      &locsyms,
7270                                                      rel, ibfd);
7271                               if (retval == 0)
7272                                 goto err_free_rel;
7273                               if (retval > 1 && toc_tls != NULL)
7274                                 toc_ref[toc_ref_index] = 1;
7275                             }
7276                           continue;
7277                         }
7278
7279                       if (expecting_tls_get_addr != 1)
7280                         continue;
7281
7282                       /* Uh oh, we didn't find the expected call.  We
7283                          could just mark this symbol to exclude it
7284                          from tls optimization but it's safer to skip
7285                          the entire section.  */
7286                       sec->has_tls_reloc = 0;
7287                       break;
7288                     }
7289
7290                   if (expecting_tls_get_addr && htab->tls_get_addr != NULL)
7291                     {
7292                       struct plt_entry *ent;
7293                       for (ent = htab->tls_get_addr->elf.plt.plist;
7294                            ent != NULL;
7295                            ent = ent->next)
7296                         if (ent->addend == 0)
7297                           {
7298                             if (ent->plt.refcount > 0)
7299                               {
7300                                 ent->plt.refcount -= 1;
7301                                 expecting_tls_get_addr = 0;
7302                               }
7303                             break;
7304                           }
7305                     }
7306
7307                   if (expecting_tls_get_addr && htab->tls_get_addr_fd != NULL)
7308                     {
7309                       struct plt_entry *ent;
7310                       for (ent = htab->tls_get_addr_fd->elf.plt.plist;
7311                            ent != NULL;
7312                            ent = ent->next)
7313                         if (ent->addend == 0)
7314                           {
7315                             if (ent->plt.refcount > 0)
7316                               ent->plt.refcount -= 1;
7317                             break;
7318                           }
7319                     }
7320
7321                   if (tls_clear == 0)
7322                     continue;
7323
7324                   if ((tls_set & TLS_EXPLICIT) == 0)
7325                     {
7326                       struct got_entry *ent;
7327
7328                       /* Adjust got entry for this reloc.  */
7329                       if (h != NULL)
7330                         ent = h->got.glist;
7331                       else
7332                         ent = elf_local_got_ents (ibfd)[r_symndx];
7333
7334                       for (; ent != NULL; ent = ent->next)
7335                         if (ent->addend == rel->r_addend
7336                             && ent->owner == ibfd
7337                             && ent->tls_type == tls_type)
7338                           break;
7339                       if (ent == NULL)
7340                         abort ();
7341
7342                       if (tls_set == 0)
7343                         {
7344                           /* We managed to get rid of a got entry.  */
7345                           if (ent->got.refcount > 0)
7346                             ent->got.refcount -= 1;
7347                         }
7348                     }
7349                   else
7350                     {
7351                       /* If we got rid of a DTPMOD/DTPREL reloc pair then
7352                          we'll lose one or two dyn relocs.  */
7353                       if (!dec_dynrel_count (rel->r_info, sec, info,
7354                                              NULL, h, sym_sec))
7355                         return FALSE;
7356
7357                       if (tls_set == (TLS_EXPLICIT | TLS_GD))
7358                         {
7359                           if (!dec_dynrel_count ((rel + 1)->r_info, sec, info,
7360                                                  NULL, h, sym_sec))
7361                             return FALSE;
7362                         }
7363                     }
7364
7365                   *tls_mask |= tls_set;
7366                   *tls_mask &= ~tls_clear;
7367                 }
7368
7369               if (elf_section_data (sec)->relocs != relstart)
7370                 free (relstart);
7371             }
7372
7373       if (toc_ref != NULL)
7374         free (toc_ref);
7375
7376       if (locsyms != NULL
7377           && (elf_symtab_hdr (ibfd).contents != (unsigned char *) locsyms))
7378         {
7379           if (!info->keep_memory)
7380             free (locsyms);
7381           else
7382             elf_symtab_hdr (ibfd).contents = (unsigned char *) locsyms;
7383         }
7384     }
7385   return TRUE;
7386 }
7387
7388 /* Called via elf_link_hash_traverse from ppc64_elf_edit_toc to adjust
7389    the values of any global symbols in a toc section that has been
7390    edited.  Globals in toc sections should be a rarity, so this function
7391    sets a flag if any are found in toc sections other than the one just
7392    edited, so that futher hash table traversals can be avoided.  */
7393
7394 struct adjust_toc_info
7395 {
7396   asection *toc;
7397   unsigned long *skip;
7398   bfd_boolean global_toc_syms;
7399 };
7400
7401 static bfd_boolean
7402 adjust_toc_syms (struct elf_link_hash_entry *h, void *inf)
7403 {
7404   struct ppc_link_hash_entry *eh;
7405   struct adjust_toc_info *toc_inf = (struct adjust_toc_info *) inf;
7406
7407   if (h->root.type == bfd_link_hash_indirect)
7408     return TRUE;
7409
7410   if (h->root.type == bfd_link_hash_warning)
7411     h = (struct elf_link_hash_entry *) h->root.u.i.link;
7412
7413   if (h->root.type != bfd_link_hash_defined
7414       && h->root.type != bfd_link_hash_defweak)
7415     return TRUE;
7416
7417   eh = (struct ppc_link_hash_entry *) h;
7418   if (eh->adjust_done)
7419     return TRUE;
7420
7421   if (eh->elf.root.u.def.section == toc_inf->toc)
7422     {
7423       unsigned long skip = toc_inf->skip[eh->elf.root.u.def.value >> 3];
7424       if (skip != (unsigned long) -1)
7425         eh->elf.root.u.def.value -= skip;
7426       else
7427         {
7428           (*_bfd_error_handler)
7429             (_("%s defined in removed toc entry"), eh->elf.root.root.string);
7430           eh->elf.root.u.def.section = &bfd_abs_section;
7431           eh->elf.root.u.def.value = 0;
7432         }
7433       eh->adjust_done = 1;
7434     }
7435   else if (strcmp (eh->elf.root.u.def.section->name, ".toc") == 0)
7436     toc_inf->global_toc_syms = TRUE;
7437
7438   return TRUE;
7439 }
7440
7441 /* Examine all relocs referencing .toc sections in order to remove
7442    unused .toc entries.  */
7443
7444 bfd_boolean
7445 ppc64_elf_edit_toc (bfd *obfd ATTRIBUTE_UNUSED, struct bfd_link_info *info)
7446 {
7447   bfd *ibfd;
7448   struct adjust_toc_info toc_inf;
7449
7450   toc_inf.global_toc_syms = TRUE;
7451   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
7452     {
7453       asection *toc, *sec;
7454       Elf_Internal_Shdr *symtab_hdr;
7455       Elf_Internal_Sym *local_syms;
7456       struct elf_link_hash_entry **sym_hashes;
7457       Elf_Internal_Rela *relstart, *rel;
7458       unsigned long *skip, *drop;
7459       unsigned char *used;
7460       unsigned char *keep, last, some_unused;
7461
7462       toc = bfd_get_section_by_name (ibfd, ".toc");
7463       if (toc == NULL
7464           || toc->size == 0
7465           || toc->sec_info_type == ELF_INFO_TYPE_JUST_SYMS
7466           || elf_discarded_section (toc))
7467         continue;
7468
7469       local_syms = NULL;
7470       symtab_hdr = &elf_symtab_hdr (ibfd);
7471       sym_hashes = elf_sym_hashes (ibfd);
7472
7473       /* Look at sections dropped from the final link.  */
7474       skip = NULL;
7475       relstart = NULL;
7476       for (sec = ibfd->sections; sec != NULL; sec = sec->next)
7477         {
7478           if (sec->reloc_count == 0
7479               || !elf_discarded_section (sec)
7480               || get_opd_info (sec)
7481               || (sec->flags & SEC_ALLOC) == 0
7482               || (sec->flags & SEC_DEBUGGING) != 0)
7483             continue;
7484
7485           relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL, FALSE);
7486           if (relstart == NULL)
7487             goto error_ret;
7488
7489           /* Run through the relocs to see which toc entries might be
7490              unused.  */
7491           for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
7492             {
7493               enum elf_ppc64_reloc_type r_type;
7494               unsigned long r_symndx;
7495               asection *sym_sec;
7496               struct elf_link_hash_entry *h;
7497               Elf_Internal_Sym *sym;
7498               bfd_vma val;
7499
7500               r_type = ELF64_R_TYPE (rel->r_info);
7501               switch (r_type)
7502                 {
7503                 default:
7504                   continue;
7505
7506                 case R_PPC64_TOC16:
7507                 case R_PPC64_TOC16_LO:
7508                 case R_PPC64_TOC16_HI:
7509                 case R_PPC64_TOC16_HA:
7510                 case R_PPC64_TOC16_DS:
7511                 case R_PPC64_TOC16_LO_DS:
7512                   break;
7513                 }
7514
7515               r_symndx = ELF64_R_SYM (rel->r_info);
7516               if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
7517                               r_symndx, ibfd))
7518                 goto error_ret;
7519
7520               if (sym_sec != toc)
7521                 continue;
7522
7523               if (h != NULL)
7524                 val = h->root.u.def.value;
7525               else
7526                 val = sym->st_value;
7527               val += rel->r_addend;
7528
7529               if (val >= toc->size)
7530                 continue;
7531
7532               /* Anything in the toc ought to be aligned to 8 bytes.
7533                  If not, don't mark as unused.  */
7534               if (val & 7)
7535                 continue;
7536
7537               if (skip == NULL)
7538                 {
7539                   skip = bfd_zmalloc (sizeof (*skip) * (toc->size + 7) / 8);
7540                   if (skip == NULL)
7541                     goto error_ret;
7542                 }
7543
7544               skip[val >> 3] = 1;
7545             }
7546
7547           if (elf_section_data (sec)->relocs != relstart)
7548             free (relstart);
7549         }
7550
7551       if (skip == NULL)
7552         continue;
7553
7554       used = bfd_zmalloc (sizeof (*used) * (toc->size + 7) / 8);
7555       if (used == NULL)
7556         {
7557         error_ret:
7558           if (local_syms != NULL
7559               && symtab_hdr->contents != (unsigned char *) local_syms)
7560             free (local_syms);
7561           if (sec != NULL
7562               && relstart != NULL
7563               && elf_section_data (sec)->relocs != relstart)
7564             free (relstart);
7565           if (skip != NULL)
7566             free (skip);
7567           return FALSE;
7568         }
7569
7570       /* Now check all kept sections that might reference the toc.
7571          Check the toc itself last.  */
7572       for (sec = (ibfd->sections == toc && toc->next ? toc->next
7573                   : ibfd->sections);
7574            sec != NULL;
7575            sec = (sec == toc ? NULL
7576                   : sec->next == NULL ? toc
7577                   : sec->next == toc && toc->next ? toc->next
7578                   : sec->next))
7579         {
7580           int repeat;
7581
7582           if (sec->reloc_count == 0
7583               || elf_discarded_section (sec)
7584               || get_opd_info (sec)
7585               || (sec->flags & SEC_ALLOC) == 0
7586               || (sec->flags & SEC_DEBUGGING) != 0)
7587             continue;
7588
7589           relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL, TRUE);
7590           if (relstart == NULL)
7591             goto error_ret;
7592
7593           /* Mark toc entries referenced as used.  */
7594           repeat = 0;
7595           do
7596             for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
7597               {
7598                 enum elf_ppc64_reloc_type r_type;
7599                 unsigned long r_symndx;
7600                 asection *sym_sec;
7601                 struct elf_link_hash_entry *h;
7602                 Elf_Internal_Sym *sym;
7603                 bfd_vma val;
7604
7605                 r_type = ELF64_R_TYPE (rel->r_info);
7606                 switch (r_type)
7607                   {
7608                   case R_PPC64_TOC16:
7609                   case R_PPC64_TOC16_LO:
7610                   case R_PPC64_TOC16_HI:
7611                   case R_PPC64_TOC16_HA:
7612                   case R_PPC64_TOC16_DS:
7613                   case R_PPC64_TOC16_LO_DS:
7614                     /* In case we're taking addresses of toc entries.  */
7615                   case R_PPC64_ADDR64:
7616                     break;
7617
7618                   default:
7619                     continue;
7620                   }
7621
7622                 r_symndx = ELF64_R_SYM (rel->r_info);
7623                 if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
7624                                 r_symndx, ibfd))
7625                   {
7626                     free (used);
7627                     goto error_ret;
7628                   }
7629
7630                 if (sym_sec != toc)
7631                   continue;
7632
7633                 if (h != NULL)
7634                   val = h->root.u.def.value;
7635                 else
7636                   val = sym->st_value;
7637                 val += rel->r_addend;
7638
7639                 if (val >= toc->size)
7640                   continue;
7641
7642                 /* For the toc section, we only mark as used if
7643                    this entry itself isn't unused.  */
7644                 if (sec == toc
7645                     && !used[val >> 3]
7646                     && (used[rel->r_offset >> 3]
7647                         || !skip[rel->r_offset >> 3]))
7648                   /* Do all the relocs again, to catch reference
7649                      chains.  */
7650                   repeat = 1;
7651
7652                 used[val >> 3] = 1;
7653               }
7654           while (repeat);
7655         }
7656
7657       /* Merge the used and skip arrays.  Assume that TOC
7658          doublewords not appearing as either used or unused belong
7659          to to an entry more than one doubleword in size.  */
7660       for (drop = skip, keep = used, last = 0, some_unused = 0;
7661            drop < skip + (toc->size + 7) / 8;
7662            ++drop, ++keep)
7663         {
7664           if (*keep)
7665             {
7666               *drop = 0;
7667               last = 0;
7668             }
7669           else if (*drop)
7670             {
7671               some_unused = 1;
7672               last = 1;
7673             }
7674           else
7675             *drop = last;
7676         }
7677
7678       free (used);
7679
7680       if (some_unused)
7681         {
7682           bfd_byte *contents, *src;
7683           unsigned long off;
7684
7685           /* Shuffle the toc contents, and at the same time convert the
7686              skip array from booleans into offsets.  */
7687           if (!bfd_malloc_and_get_section (ibfd, toc, &contents))
7688             goto error_ret;
7689
7690           elf_section_data (toc)->this_hdr.contents = contents;
7691
7692           for (src = contents, off = 0, drop = skip;
7693                src < contents + toc->size;
7694                src += 8, ++drop)
7695             {
7696               if (*drop)
7697                 {
7698                   *drop = (unsigned long) -1;
7699                   off += 8;
7700                 }
7701               else if (off != 0)
7702                 {
7703                   *drop = off;
7704                   memcpy (src - off, src, 8);
7705                 }
7706             }
7707           toc->rawsize = toc->size;
7708           toc->size = src - contents - off;
7709
7710           if (toc->reloc_count != 0)
7711             {
7712               Elf_Internal_Rela *wrel;
7713               bfd_size_type sz;
7714
7715               /* Read toc relocs.  */
7716               relstart = _bfd_elf_link_read_relocs (ibfd, toc, NULL, NULL,
7717                                                     TRUE);
7718               if (relstart == NULL)
7719                 goto error_ret;
7720
7721               /* Remove unused toc relocs, and adjust those we keep.  */
7722               wrel = relstart;
7723               for (rel = relstart; rel < relstart + toc->reloc_count; ++rel)
7724                 if (skip[rel->r_offset >> 3] != (unsigned long) -1)
7725                   {
7726                     wrel->r_offset = rel->r_offset - skip[rel->r_offset >> 3];
7727                     wrel->r_info = rel->r_info;
7728                     wrel->r_addend = rel->r_addend;
7729                     ++wrel;
7730                   }
7731                 else if (!dec_dynrel_count (rel->r_info, toc, info,
7732                                             &local_syms, NULL, NULL))
7733                   goto error_ret;
7734
7735               toc->reloc_count = wrel - relstart;
7736               sz = elf_section_data (toc)->rel_hdr.sh_entsize;
7737               elf_section_data (toc)->rel_hdr.sh_size = toc->reloc_count * sz;
7738               BFD_ASSERT (elf_section_data (toc)->rel_hdr2 == NULL);
7739             }
7740
7741           /* Adjust addends for relocs against the toc section sym.  */
7742           for (sec = ibfd->sections; sec != NULL; sec = sec->next)
7743             {
7744               if (sec->reloc_count == 0
7745                   || elf_discarded_section (sec))
7746                 continue;
7747
7748               relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
7749                                                     TRUE);
7750               if (relstart == NULL)
7751                 goto error_ret;
7752
7753               for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
7754                 {
7755                   enum elf_ppc64_reloc_type r_type;
7756                   unsigned long r_symndx;
7757                   asection *sym_sec;
7758                   struct elf_link_hash_entry *h;
7759                   Elf_Internal_Sym *sym;
7760
7761                   r_type = ELF64_R_TYPE (rel->r_info);
7762                   switch (r_type)
7763                     {
7764                     default:
7765                       continue;
7766
7767                     case R_PPC64_TOC16:
7768                     case R_PPC64_TOC16_LO:
7769                     case R_PPC64_TOC16_HI:
7770                     case R_PPC64_TOC16_HA:
7771                     case R_PPC64_TOC16_DS:
7772                     case R_PPC64_TOC16_LO_DS:
7773                     case R_PPC64_ADDR64:
7774                       break;
7775                     }
7776
7777                   r_symndx = ELF64_R_SYM (rel->r_info);
7778                   if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
7779                                   r_symndx, ibfd))
7780                     goto error_ret;
7781
7782                   if (sym_sec != toc || h != NULL || sym->st_value != 0)
7783                     continue;
7784
7785                   rel->r_addend -= skip[rel->r_addend >> 3];
7786                 }
7787             }
7788
7789           /* We shouldn't have local or global symbols defined in the TOC,
7790              but handle them anyway.  */
7791           if (local_syms != NULL)
7792             {
7793               Elf_Internal_Sym *sym;
7794
7795               for (sym = local_syms;
7796                    sym < local_syms + symtab_hdr->sh_info;
7797                    ++sym)
7798                 if (sym->st_value != 0
7799                     && bfd_section_from_elf_index (ibfd, sym->st_shndx) == toc)
7800                   {
7801                     if (skip[sym->st_value >> 3] != (unsigned long) -1)
7802                       sym->st_value -= skip[sym->st_value >> 3];
7803                     else
7804                       {
7805                         (*_bfd_error_handler)
7806                           (_("%s defined in removed toc entry"),
7807                            bfd_elf_sym_name (ibfd, symtab_hdr, sym,
7808                                              NULL));
7809                         sym->st_value = 0;
7810                         sym->st_shndx = SHN_ABS;
7811                       }
7812                     symtab_hdr->contents = (unsigned char *) local_syms;
7813                   }
7814             }
7815
7816           /* Finally, adjust any global syms defined in the toc.  */
7817           if (toc_inf.global_toc_syms)
7818             {
7819               toc_inf.toc = toc;
7820               toc_inf.skip = skip;
7821               toc_inf.global_toc_syms = FALSE;
7822               elf_link_hash_traverse (elf_hash_table (info), adjust_toc_syms,
7823                                       &toc_inf);
7824             }
7825         }
7826
7827       if (local_syms != NULL
7828           && symtab_hdr->contents != (unsigned char *) local_syms)
7829         {
7830           if (!info->keep_memory)
7831             free (local_syms);
7832           else
7833             symtab_hdr->contents = (unsigned char *) local_syms;
7834         }
7835       free (skip);
7836     }
7837
7838   return TRUE;
7839 }
7840
7841 /* Allocate space in .plt, .got and associated reloc sections for
7842    dynamic relocs.  */
7843
7844 static bfd_boolean
7845 allocate_dynrelocs (struct elf_link_hash_entry *h, void *inf)
7846 {
7847   struct bfd_link_info *info;
7848   struct ppc_link_hash_table *htab;
7849   asection *s;
7850   struct ppc_link_hash_entry *eh;
7851   struct ppc_dyn_relocs *p;
7852   struct got_entry *gent;
7853
7854   if (h->root.type == bfd_link_hash_indirect)
7855     return TRUE;
7856
7857   if (h->root.type == bfd_link_hash_warning)
7858     h = (struct elf_link_hash_entry *) h->root.u.i.link;
7859
7860   info = (struct bfd_link_info *) inf;
7861   htab = ppc_hash_table (info);
7862
7863   if (htab->elf.dynamic_sections_created
7864       && h->dynindx != -1
7865       && WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, info->shared, h))
7866     {
7867       struct plt_entry *pent;
7868       bfd_boolean doneone = FALSE;
7869       for (pent = h->plt.plist; pent != NULL; pent = pent->next)
7870         if (pent->plt.refcount > 0)
7871           {
7872             /* If this is the first .plt entry, make room for the special
7873                first entry.  */
7874             s = htab->plt;
7875             if (s->size == 0)
7876               s->size += PLT_INITIAL_ENTRY_SIZE;
7877
7878             pent->plt.offset = s->size;
7879
7880             /* Make room for this entry.  */
7881             s->size += PLT_ENTRY_SIZE;
7882
7883             /* Make room for the .glink code.  */
7884             s = htab->glink;
7885             if (s->size == 0)
7886               s->size += GLINK_CALL_STUB_SIZE;
7887             /* We need bigger stubs past index 32767.  */
7888             if (s->size >= GLINK_CALL_STUB_SIZE + 32768*2*4)
7889               s->size += 4;
7890             s->size += 2*4;
7891
7892             /* We also need to make an entry in the .rela.plt section.  */
7893             s = htab->relplt;
7894             s->size += sizeof (Elf64_External_Rela);
7895             doneone = TRUE;
7896           }
7897         else
7898           pent->plt.offset = (bfd_vma) -1;
7899       if (!doneone)
7900         {
7901           h->plt.plist = NULL;
7902           h->needs_plt = 0;
7903         }
7904     }
7905   else
7906     {
7907       h->plt.plist = NULL;
7908       h->needs_plt = 0;
7909     }
7910
7911   eh = (struct ppc_link_hash_entry *) h;
7912   /* Run through the TLS GD got entries first if we're changing them
7913      to TPREL.  */
7914   if ((eh->tls_mask & TLS_TPRELGD) != 0)
7915     for (gent = h->got.glist; gent != NULL; gent = gent->next)
7916       if (gent->got.refcount > 0
7917           && (gent->tls_type & TLS_GD) != 0)
7918         {
7919           /* This was a GD entry that has been converted to TPREL.  If
7920              there happens to be a TPREL entry we can use that one.  */
7921           struct got_entry *ent;
7922           for (ent = h->got.glist; ent != NULL; ent = ent->next)
7923             if (ent->got.refcount > 0
7924                 && (ent->tls_type & TLS_TPREL) != 0
7925                 && ent->addend == gent->addend
7926                 && ent->owner == gent->owner)
7927               {
7928                 gent->got.refcount = 0;
7929                 break;
7930               }
7931
7932           /* If not, then we'll be using our own TPREL entry.  */
7933           if (gent->got.refcount != 0)
7934             gent->tls_type = TLS_TLS | TLS_TPREL;
7935         }
7936
7937   for (gent = h->got.glist; gent != NULL; gent = gent->next)
7938     if (gent->got.refcount > 0)
7939       {
7940         bfd_boolean dyn;
7941
7942         /* Make sure this symbol is output as a dynamic symbol.
7943            Undefined weak syms won't yet be marked as dynamic,
7944            nor will all TLS symbols.  */
7945         if (h->dynindx == -1
7946             && !h->forced_local
7947             && htab->elf.dynamic_sections_created)
7948           {
7949             if (! bfd_elf_link_record_dynamic_symbol (info, h))
7950               return FALSE;
7951           }
7952
7953         if ((gent->tls_type & TLS_LD) != 0
7954             && !h->def_dynamic)
7955           {
7956             ppc64_tlsld_got (gent->owner)->refcount += 1;
7957             gent->got.offset = (bfd_vma) -1;
7958             continue;
7959           }
7960
7961         if (!is_ppc64_elf (gent->owner))
7962           continue;
7963
7964         s = ppc64_elf_tdata (gent->owner)->got;
7965         gent->got.offset = s->size;
7966         s->size
7967           += (gent->tls_type & eh->tls_mask & (TLS_GD | TLS_LD)) ? 16 : 8;
7968         dyn = htab->elf.dynamic_sections_created;
7969         if ((info->shared
7970              || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h))
7971             && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
7972                 || h->root.type != bfd_link_hash_undefweak))
7973           ppc64_elf_tdata (gent->owner)->relgot->size
7974             += (gent->tls_type & eh->tls_mask & TLS_GD
7975                 ? 2 * sizeof (Elf64_External_Rela)
7976                 : sizeof (Elf64_External_Rela));
7977       }
7978     else
7979       gent->got.offset = (bfd_vma) -1;
7980
7981   if (eh->dyn_relocs == NULL
7982       || !htab->elf.dynamic_sections_created)
7983     return TRUE;
7984
7985   /* In the shared -Bsymbolic case, discard space allocated for
7986      dynamic pc-relative relocs against symbols which turn out to be
7987      defined in regular objects.  For the normal shared case, discard
7988      space for relocs that have become local due to symbol visibility
7989      changes.  */
7990
7991   if (info->shared)
7992     {
7993       /* Relocs that use pc_count are those that appear on a call insn,
7994          or certain REL relocs (see must_be_dyn_reloc) that can be
7995          generated via assembly.  We want calls to protected symbols to
7996          resolve directly to the function rather than going via the plt.
7997          If people want function pointer comparisons to work as expected
7998          then they should avoid writing weird assembly.  */
7999       if (SYMBOL_CALLS_LOCAL (info, h))
8000         {
8001           struct ppc_dyn_relocs **pp;
8002
8003           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
8004             {
8005               p->count -= p->pc_count;
8006               p->pc_count = 0;
8007               if (p->count == 0)
8008                 *pp = p->next;
8009               else
8010                 pp = &p->next;
8011             }
8012         }
8013
8014       /* Also discard relocs on undefined weak syms with non-default
8015          visibility.  */
8016       if (eh->dyn_relocs != NULL
8017           && h->root.type == bfd_link_hash_undefweak)
8018         {
8019           if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT)
8020             eh->dyn_relocs = NULL;
8021
8022           /* Make sure this symbol is output as a dynamic symbol.
8023              Undefined weak syms won't yet be marked as dynamic.  */
8024           else if (h->dynindx == -1
8025                    && !h->forced_local)
8026             {
8027               if (! bfd_elf_link_record_dynamic_symbol (info, h))
8028                 return FALSE;
8029             }
8030         }
8031     }
8032   else if (ELIMINATE_COPY_RELOCS)
8033     {
8034       /* For the non-shared case, discard space for relocs against
8035          symbols which turn out to need copy relocs or are not
8036          dynamic.  */
8037
8038       if (!h->non_got_ref
8039           && !h->def_regular)
8040         {
8041           /* Make sure this symbol is output as a dynamic symbol.
8042              Undefined weak syms won't yet be marked as dynamic.  */
8043           if (h->dynindx == -1
8044               && !h->forced_local)
8045             {
8046               if (! bfd_elf_link_record_dynamic_symbol (info, h))
8047                 return FALSE;
8048             }
8049
8050           /* If that succeeded, we know we'll be keeping all the
8051              relocs.  */
8052           if (h->dynindx != -1)
8053             goto keep;
8054         }
8055
8056       eh->dyn_relocs = NULL;
8057
8058     keep: ;
8059     }
8060
8061   /* Finally, allocate space.  */
8062   for (p = eh->dyn_relocs; p != NULL; p = p->next)
8063     {
8064       asection *sreloc = elf_section_data (p->sec)->sreloc;
8065       sreloc->size += p->count * sizeof (Elf64_External_Rela);
8066     }
8067
8068   return TRUE;
8069 }
8070
8071 /* Find any dynamic relocs that apply to read-only sections.  */
8072
8073 static bfd_boolean
8074 readonly_dynrelocs (struct elf_link_hash_entry *h, void *inf)
8075 {
8076   struct ppc_link_hash_entry *eh;
8077   struct ppc_dyn_relocs *p;
8078
8079   if (h->root.type == bfd_link_hash_warning)
8080     h = (struct elf_link_hash_entry *) h->root.u.i.link;
8081
8082   eh = (struct ppc_link_hash_entry *) h;
8083   for (p = eh->dyn_relocs; p != NULL; p = p->next)
8084     {
8085       asection *s = p->sec->output_section;
8086
8087       if (s != NULL && (s->flags & SEC_READONLY) != 0)
8088         {
8089           struct bfd_link_info *info = inf;
8090
8091           info->flags |= DF_TEXTREL;
8092
8093           /* Not an error, just cut short the traversal.  */
8094           return FALSE;
8095         }
8096     }
8097   return TRUE;
8098 }
8099
8100 /* Set the sizes of the dynamic sections.  */
8101
8102 static bfd_boolean
8103 ppc64_elf_size_dynamic_sections (bfd *output_bfd ATTRIBUTE_UNUSED,
8104                                  struct bfd_link_info *info)
8105 {
8106   struct ppc_link_hash_table *htab;
8107   bfd *dynobj;
8108   asection *s;
8109   bfd_boolean relocs;
8110   bfd *ibfd;
8111
8112   htab = ppc_hash_table (info);
8113   dynobj = htab->elf.dynobj;
8114   if (dynobj == NULL)
8115     abort ();
8116
8117   if (htab->elf.dynamic_sections_created)
8118     {
8119       /* Set the contents of the .interp section to the interpreter.  */
8120       if (info->executable)
8121         {
8122           s = bfd_get_section_by_name (dynobj, ".interp");
8123           if (s == NULL)
8124             abort ();
8125           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
8126           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
8127         }
8128     }
8129
8130   /* Set up .got offsets for local syms, and space for local dynamic
8131      relocs.  */
8132   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8133     {
8134       struct got_entry **lgot_ents;
8135       struct got_entry **end_lgot_ents;
8136       char *lgot_masks;
8137       bfd_size_type locsymcount;
8138       Elf_Internal_Shdr *symtab_hdr;
8139       asection *srel;
8140
8141       if (!is_ppc64_elf (ibfd))
8142         continue;
8143
8144       for (s = ibfd->sections; s != NULL; s = s->next)
8145         {
8146           struct ppc_dyn_relocs *p;
8147
8148           for (p = elf_section_data (s)->local_dynrel; p != NULL; p = p->next)
8149             {
8150               if (!bfd_is_abs_section (p->sec)
8151                   && bfd_is_abs_section (p->sec->output_section))
8152                 {
8153                   /* Input section has been discarded, either because
8154                      it is a copy of a linkonce section or due to
8155                      linker script /DISCARD/, so we'll be discarding
8156                      the relocs too.  */
8157                 }
8158               else if (p->count != 0)
8159                 {
8160                   srel = elf_section_data (p->sec)->sreloc;
8161                   srel->size += p->count * sizeof (Elf64_External_Rela);
8162                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
8163                     info->flags |= DF_TEXTREL;
8164                 }
8165             }
8166         }
8167
8168       lgot_ents = elf_local_got_ents (ibfd);
8169       if (!lgot_ents)
8170         continue;
8171
8172       symtab_hdr = &elf_symtab_hdr (ibfd);
8173       locsymcount = symtab_hdr->sh_info;
8174       end_lgot_ents = lgot_ents + locsymcount;
8175       lgot_masks = (char *) end_lgot_ents;
8176       s = ppc64_elf_tdata (ibfd)->got;
8177       srel = ppc64_elf_tdata (ibfd)->relgot;
8178       for (; lgot_ents < end_lgot_ents; ++lgot_ents, ++lgot_masks)
8179         {
8180           struct got_entry *ent;
8181
8182           for (ent = *lgot_ents; ent != NULL; ent = ent->next)
8183             if (ent->got.refcount > 0)
8184               {
8185                 if ((ent->tls_type & *lgot_masks & TLS_LD) != 0)
8186                   {
8187                     ppc64_tlsld_got (ibfd)->refcount += 1;
8188                     ent->got.offset = (bfd_vma) -1;
8189                   }
8190                 else
8191                   {
8192                     ent->got.offset = s->size;
8193                     if ((ent->tls_type & *lgot_masks & TLS_GD) != 0)
8194                       {
8195                         s->size += 16;
8196                         if (info->shared)
8197                           srel->size += 2 * sizeof (Elf64_External_Rela);
8198                       }
8199                     else
8200                       {
8201                         s->size += 8;
8202                         if (info->shared)
8203                           srel->size += sizeof (Elf64_External_Rela);
8204                       }
8205                   }
8206               }
8207             else
8208               ent->got.offset = (bfd_vma) -1;
8209         }
8210     }
8211
8212   /* Allocate global sym .plt and .got entries, and space for global
8213      sym dynamic relocs.  */
8214   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, info);
8215
8216   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8217     {
8218       if (!is_ppc64_elf (ibfd))
8219         continue;
8220
8221       if (ppc64_tlsld_got (ibfd)->refcount > 0)
8222         {
8223           s = ppc64_elf_tdata (ibfd)->got;
8224           ppc64_tlsld_got (ibfd)->offset = s->size;
8225           s->size += 16;
8226           if (info->shared)
8227             {
8228               asection *srel = ppc64_elf_tdata (ibfd)->relgot;
8229               srel->size += sizeof (Elf64_External_Rela);
8230             }
8231         }
8232       else
8233         ppc64_tlsld_got (ibfd)->offset = (bfd_vma) -1;
8234     }
8235
8236   /* We now have determined the sizes of the various dynamic sections.
8237      Allocate memory for them.  */
8238   relocs = FALSE;
8239   for (s = dynobj->sections; s != NULL; s = s->next)
8240     {
8241       if ((s->flags & SEC_LINKER_CREATED) == 0)
8242         continue;
8243
8244       if (s == htab->brlt || s == htab->relbrlt)
8245         /* These haven't been allocated yet;  don't strip.  */
8246         continue;
8247       else if (s == htab->got
8248                || s == htab->plt
8249                || s == htab->glink
8250                || s == htab->dynbss)
8251         {
8252           /* Strip this section if we don't need it; see the
8253              comment below.  */
8254         }
8255       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, s), ".rela"))
8256         {
8257           if (s->size != 0)
8258             {
8259               if (s != htab->relplt)
8260                 relocs = TRUE;
8261
8262               /* We use the reloc_count field as a counter if we need
8263                  to copy relocs into the output file.  */
8264               s->reloc_count = 0;
8265             }
8266         }
8267       else
8268         {
8269           /* It's not one of our sections, so don't allocate space.  */
8270           continue;
8271         }
8272
8273       if (s->size == 0)
8274         {
8275           /* If we don't need this section, strip it from the
8276              output file.  This is mostly to handle .rela.bss and
8277              .rela.plt.  We must create both sections in
8278              create_dynamic_sections, because they must be created
8279              before the linker maps input sections to output
8280              sections.  The linker does that before
8281              adjust_dynamic_symbol is called, and it is that
8282              function which decides whether anything needs to go
8283              into these sections.  */
8284           s->flags |= SEC_EXCLUDE;
8285           continue;
8286         }
8287
8288       if ((s->flags & SEC_HAS_CONTENTS) == 0)
8289         continue;
8290
8291       /* Allocate memory for the section contents.  We use bfd_zalloc
8292          here in case unused entries are not reclaimed before the
8293          section's contents are written out.  This should not happen,
8294          but this way if it does we get a R_PPC64_NONE reloc in .rela
8295          sections instead of garbage.
8296          We also rely on the section contents being zero when writing
8297          the GOT.  */
8298       s->contents = bfd_zalloc (dynobj, s->size);
8299       if (s->contents == NULL)
8300         return FALSE;
8301     }
8302
8303   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8304     {
8305       if (!is_ppc64_elf (ibfd))
8306         continue;
8307
8308       s = ppc64_elf_tdata (ibfd)->got;
8309       if (s != NULL && s != htab->got)
8310         {
8311           if (s->size == 0)
8312             s->flags |= SEC_EXCLUDE;
8313           else
8314             {
8315               s->contents = bfd_zalloc (ibfd, s->size);
8316               if (s->contents == NULL)
8317                 return FALSE;
8318             }
8319         }
8320       s = ppc64_elf_tdata (ibfd)->relgot;
8321       if (s != NULL)
8322         {
8323           if (s->size == 0)
8324             s->flags |= SEC_EXCLUDE;
8325           else
8326             {
8327               s->contents = bfd_zalloc (ibfd, s->size);
8328               if (s->contents == NULL)
8329                 return FALSE;
8330               relocs = TRUE;
8331               s->reloc_count = 0;
8332             }
8333         }
8334     }
8335
8336   if (htab->elf.dynamic_sections_created)
8337     {
8338       /* Add some entries to the .dynamic section.  We fill in the
8339          values later, in ppc64_elf_finish_dynamic_sections, but we
8340          must add the entries now so that we get the correct size for
8341          the .dynamic section.  The DT_DEBUG entry is filled in by the
8342          dynamic linker and used by the debugger.  */
8343 #define add_dynamic_entry(TAG, VAL) \
8344   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
8345
8346       if (info->executable)
8347         {
8348           if (!add_dynamic_entry (DT_DEBUG, 0))
8349             return FALSE;
8350         }
8351
8352       if (htab->plt != NULL && htab->plt->size != 0)
8353         {
8354           if (!add_dynamic_entry (DT_PLTGOT, 0)
8355               || !add_dynamic_entry (DT_PLTRELSZ, 0)
8356               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
8357               || !add_dynamic_entry (DT_JMPREL, 0)
8358               || !add_dynamic_entry (DT_PPC64_GLINK, 0))
8359             return FALSE;
8360         }
8361
8362       if (NO_OPD_RELOCS)
8363         {
8364           if (!add_dynamic_entry (DT_PPC64_OPD, 0)
8365               || !add_dynamic_entry (DT_PPC64_OPDSZ, 0))
8366             return FALSE;
8367         }
8368
8369       if (relocs)
8370         {
8371           if (!add_dynamic_entry (DT_RELA, 0)
8372               || !add_dynamic_entry (DT_RELASZ, 0)
8373               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf64_External_Rela)))
8374             return FALSE;
8375
8376           /* If any dynamic relocs apply to a read-only section,
8377              then we need a DT_TEXTREL entry.  */
8378           if ((info->flags & DF_TEXTREL) == 0)
8379             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs, info);
8380
8381           if ((info->flags & DF_TEXTREL) != 0)
8382             {
8383               if (!add_dynamic_entry (DT_TEXTREL, 0))
8384                 return FALSE;
8385             }
8386         }
8387     }
8388 #undef add_dynamic_entry
8389
8390   return TRUE;
8391 }
8392
8393 /* Determine the type of stub needed, if any, for a call.  */
8394
8395 static inline enum ppc_stub_type
8396 ppc_type_of_stub (asection *input_sec,
8397                   const Elf_Internal_Rela *rel,
8398                   struct ppc_link_hash_entry **hash,
8399                   bfd_vma destination)
8400 {
8401   struct ppc_link_hash_entry *h = *hash;
8402   bfd_vma location;
8403   bfd_vma branch_offset;
8404   bfd_vma max_branch_offset;
8405   enum elf_ppc64_reloc_type r_type;
8406
8407   if (h != NULL)
8408     {
8409       struct ppc_link_hash_entry *fdh = h;
8410       if (fdh->oh != NULL
8411           && fdh->oh->is_func_descriptor)
8412         fdh = fdh->oh;
8413
8414       if (fdh->elf.dynindx != -1)
8415         {
8416           struct plt_entry *ent;
8417
8418           for (ent = fdh->elf.plt.plist; ent != NULL; ent = ent->next)
8419             if (ent->addend == rel->r_addend
8420                 && ent->plt.offset != (bfd_vma) -1)
8421               {
8422                 *hash = fdh;
8423                 return ppc_stub_plt_call;
8424               }
8425         }
8426
8427       /* Here, we know we don't have a plt entry.  If we don't have a
8428          either a defined function descriptor or a defined entry symbol
8429          in a regular object file, then it is pointless trying to make
8430          any other type of stub.  */
8431       if (!((fdh->elf.root.type == bfd_link_hash_defined
8432             || fdh->elf.root.type == bfd_link_hash_defweak)
8433             && fdh->elf.root.u.def.section->output_section != NULL)
8434           && !((h->elf.root.type == bfd_link_hash_defined
8435                 || h->elf.root.type == bfd_link_hash_defweak)
8436                && h->elf.root.u.def.section->output_section != NULL))
8437         return ppc_stub_none;
8438     }
8439
8440   /* Determine where the call point is.  */
8441   location = (input_sec->output_offset
8442               + input_sec->output_section->vma
8443               + rel->r_offset);
8444
8445   branch_offset = destination - location;
8446   r_type = ELF64_R_TYPE (rel->r_info);
8447
8448   /* Determine if a long branch stub is needed.  */
8449   max_branch_offset = 1 << 25;
8450   if (r_type != R_PPC64_REL24)
8451     max_branch_offset = 1 << 15;
8452
8453   if (branch_offset + max_branch_offset >= 2 * max_branch_offset)
8454     /* We need a stub.  Figure out whether a long_branch or plt_branch
8455        is needed later.  */
8456     return ppc_stub_long_branch;
8457
8458   return ppc_stub_none;
8459 }
8460
8461 /* Build a .plt call stub.  */
8462
8463 static inline bfd_byte *
8464 build_plt_stub (bfd *obfd, bfd_byte *p, int offset, Elf_Internal_Rela *r)
8465 {
8466 #define PPC_LO(v) ((v) & 0xffff)
8467 #define PPC_HI(v) (((v) >> 16) & 0xffff)
8468 #define PPC_HA(v) PPC_HI ((v) + 0x8000)
8469
8470   if (PPC_HA (offset) != 0)
8471     {
8472       if (r != NULL)
8473         {
8474           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_HA);
8475           r[1].r_offset = r[0].r_offset + 8;
8476           r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
8477           r[1].r_addend = r[0].r_addend;
8478           if (PPC_HA (offset + 16) != PPC_HA (offset))
8479             {
8480               r[2].r_offset = r[1].r_offset + 4;
8481               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO);
8482               r[2].r_addend = r[0].r_addend;
8483             }
8484           else
8485             {
8486               r[2].r_offset = r[1].r_offset + 8;
8487               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
8488               r[2].r_addend = r[0].r_addend + 8;
8489               r[3].r_offset = r[2].r_offset + 4;
8490               r[3].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
8491               r[3].r_addend = r[0].r_addend + 16;
8492             }
8493         }
8494       bfd_put_32 (obfd, ADDIS_R12_R2 | PPC_HA (offset), p),     p += 4;
8495       bfd_put_32 (obfd, STD_R2_40R1, p),                        p += 4;
8496       bfd_put_32 (obfd, LD_R11_0R12 | PPC_LO (offset), p),      p += 4;
8497       if (PPC_HA (offset + 16) != PPC_HA (offset))
8498         {
8499           bfd_put_32 (obfd, ADDI_R12_R12 | PPC_LO (offset), p), p += 4;
8500           offset = 0;
8501         }
8502       bfd_put_32 (obfd, MTCTR_R11, p),                          p += 4;
8503       bfd_put_32 (obfd, LD_R2_0R12 | PPC_LO (offset + 8), p),   p += 4;
8504       bfd_put_32 (obfd, LD_R11_0R12 | PPC_LO (offset + 16), p), p += 4;
8505       bfd_put_32 (obfd, BCTR, p),                               p += 4;
8506     }
8507   else
8508     {
8509       if (r != NULL)
8510         {
8511           r[0].r_offset += 4;
8512           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
8513           if (PPC_HA (offset + 16) != PPC_HA (offset))
8514             {
8515               r[1].r_offset = r[0].r_offset + 4;
8516               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16);
8517               r[1].r_addend = r[0].r_addend;
8518             }
8519           else
8520             {
8521               r[1].r_offset = r[0].r_offset + 8;
8522               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
8523               r[1].r_addend = r[0].r_addend + 16;
8524               r[2].r_offset = r[1].r_offset + 4;
8525               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
8526               r[2].r_addend = r[0].r_addend + 8;
8527             }
8528         }
8529       bfd_put_32 (obfd, STD_R2_40R1, p),                        p += 4;
8530       bfd_put_32 (obfd, LD_R11_0R2 | PPC_LO (offset), p),       p += 4;
8531       if (PPC_HA (offset + 16) != PPC_HA (offset))
8532         {
8533           bfd_put_32 (obfd, ADDI_R2_R2 | PPC_LO (offset), p),   p += 4;
8534           offset = 0;
8535         }
8536       bfd_put_32 (obfd, MTCTR_R11, p),                          p += 4;
8537       bfd_put_32 (obfd, LD_R11_0R2 | PPC_LO (offset + 16), p),  p += 4;
8538       bfd_put_32 (obfd, LD_R2_0R2 | PPC_LO (offset + 8), p),    p += 4;
8539       bfd_put_32 (obfd, BCTR, p),                               p += 4;
8540     }
8541   return p;
8542 }
8543
8544 static Elf_Internal_Rela *
8545 get_relocs (asection *sec, int count)
8546 {
8547   Elf_Internal_Rela *relocs;
8548   struct bfd_elf_section_data *elfsec_data;
8549
8550   elfsec_data = elf_section_data (sec);
8551   relocs = elfsec_data->relocs;
8552   if (relocs == NULL)
8553     {
8554       bfd_size_type relsize;
8555       relsize = sec->reloc_count * sizeof (*relocs);
8556       relocs = bfd_alloc (sec->owner, relsize);
8557       if (relocs == NULL)
8558         return NULL;
8559       elfsec_data->relocs = relocs;
8560       elfsec_data->rel_hdr.sh_size = (sec->reloc_count
8561                                       * sizeof (Elf64_External_Rela));
8562       elfsec_data->rel_hdr.sh_entsize = sizeof (Elf64_External_Rela);
8563       sec->reloc_count = 0;
8564     }
8565   relocs += sec->reloc_count;
8566   sec->reloc_count += count;
8567   return relocs;
8568 }
8569
8570 static bfd_boolean
8571 ppc_build_one_stub (struct bfd_hash_entry *gen_entry, void *in_arg)
8572 {
8573   struct ppc_stub_hash_entry *stub_entry;
8574   struct ppc_branch_hash_entry *br_entry;
8575   struct bfd_link_info *info;
8576   struct ppc_link_hash_table *htab;
8577   bfd_byte *loc;
8578   bfd_byte *p;
8579   struct plt_entry *ent;
8580   bfd_vma dest, off;
8581   int size;
8582   Elf_Internal_Rela *r;
8583
8584   /* Massage our args to the form they really have.  */
8585   stub_entry = (struct ppc_stub_hash_entry *) gen_entry;
8586   info = in_arg;
8587
8588   htab = ppc_hash_table (info);
8589
8590   /* Make a note of the offset within the stubs for this entry.  */
8591   stub_entry->stub_offset = stub_entry->stub_sec->size;
8592   loc = stub_entry->stub_sec->contents + stub_entry->stub_offset;
8593
8594   htab->stub_count[stub_entry->stub_type - 1] += 1;
8595   switch (stub_entry->stub_type)
8596     {
8597     case ppc_stub_long_branch:
8598     case ppc_stub_long_branch_r2off:
8599       /* Branches are relative.  This is where we are going to.  */
8600       off = dest = (stub_entry->target_value
8601                     + stub_entry->target_section->output_offset
8602                     + stub_entry->target_section->output_section->vma);
8603
8604       /* And this is where we are coming from.  */
8605       off -= (stub_entry->stub_offset
8606               + stub_entry->stub_sec->output_offset
8607               + stub_entry->stub_sec->output_section->vma);
8608
8609       size = 4;
8610       if (stub_entry->stub_type == ppc_stub_long_branch_r2off)
8611         {
8612           bfd_vma r2off;
8613
8614           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
8615                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
8616           bfd_put_32 (htab->stub_bfd, STD_R2_40R1, loc);
8617           loc += 4;
8618           size = 12;
8619           if (PPC_HA (r2off) != 0)
8620             {
8621               size = 16;
8622               bfd_put_32 (htab->stub_bfd, ADDIS_R2_R2 | PPC_HA (r2off), loc);
8623               loc += 4;
8624             }
8625           bfd_put_32 (htab->stub_bfd, ADDI_R2_R2 | PPC_LO (r2off), loc);
8626           loc += 4;
8627           off -= size - 4;
8628         }
8629       bfd_put_32 (htab->stub_bfd, B_DOT | (off & 0x3fffffc), loc);
8630
8631       if (off + (1 << 25) >= (bfd_vma) (1 << 26))
8632         {
8633           (*_bfd_error_handler) (_("long branch stub `%s' offset overflow"),
8634                                  stub_entry->root.string);
8635           htab->stub_error = TRUE;
8636           return FALSE;
8637         }
8638
8639       if (info->emitrelocations)
8640         {
8641           r = get_relocs (stub_entry->stub_sec, 1);
8642           if (r == NULL)
8643             return FALSE;
8644           r->r_offset = loc - stub_entry->stub_sec->contents;
8645           r->r_info = ELF64_R_INFO (0, R_PPC64_REL24);
8646           r->r_addend = dest;
8647           if (stub_entry->h != NULL)
8648             {
8649               struct elf_link_hash_entry **hashes;
8650               unsigned long symndx;
8651               struct ppc_link_hash_entry *h;
8652
8653               hashes = elf_sym_hashes (htab->stub_bfd);
8654               if (hashes == NULL)
8655                 {
8656                   bfd_size_type hsize;
8657
8658                   hsize = (htab->stub_globals + 1) * sizeof (*hashes);
8659                   hashes = bfd_zalloc (htab->stub_bfd, hsize);
8660                   if (hashes == NULL)
8661                     return FALSE;
8662                   elf_sym_hashes (htab->stub_bfd) = hashes;
8663                   htab->stub_globals = 1;
8664                 }
8665               symndx = htab->stub_globals++;
8666               h = stub_entry->h;
8667               hashes[symndx] = &h->elf;
8668               r->r_info = ELF64_R_INFO (symndx, R_PPC64_REL24);
8669               if (h->oh != NULL && h->oh->is_func)
8670                 h = h->oh;
8671               if (h->elf.root.u.def.section != stub_entry->target_section)
8672                 /* H is an opd symbol.  The addend must be zero.  */
8673                 r->r_addend = 0;
8674               else
8675                 {
8676                   off = (h->elf.root.u.def.value
8677                          + h->elf.root.u.def.section->output_offset
8678                          + h->elf.root.u.def.section->output_section->vma);
8679                   r->r_addend -= off;
8680                 }
8681             }
8682         }
8683       break;
8684
8685     case ppc_stub_plt_branch:
8686     case ppc_stub_plt_branch_r2off:
8687       br_entry = ppc_branch_hash_lookup (&htab->branch_hash_table,
8688                                          stub_entry->root.string + 9,
8689                                          FALSE, FALSE);
8690       if (br_entry == NULL)
8691         {
8692           (*_bfd_error_handler) (_("can't find branch stub `%s'"),
8693                                  stub_entry->root.string);
8694           htab->stub_error = TRUE;
8695           return FALSE;
8696         }
8697
8698       dest = (stub_entry->target_value
8699               + stub_entry->target_section->output_offset
8700               + stub_entry->target_section->output_section->vma);
8701
8702       bfd_put_64 (htab->brlt->owner, dest,
8703                   htab->brlt->contents + br_entry->offset);
8704
8705       if (br_entry->iter == htab->stub_iteration)
8706         {
8707           br_entry->iter = 0;
8708
8709           if (htab->relbrlt != NULL)
8710             {
8711               /* Create a reloc for the branch lookup table entry.  */
8712               Elf_Internal_Rela rela;
8713               bfd_byte *rl;
8714
8715               rela.r_offset = (br_entry->offset
8716                                + htab->brlt->output_offset
8717                                + htab->brlt->output_section->vma);
8718               rela.r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
8719               rela.r_addend = dest;
8720
8721               rl = htab->relbrlt->contents;
8722               rl += (htab->relbrlt->reloc_count++
8723                      * sizeof (Elf64_External_Rela));
8724               bfd_elf64_swap_reloca_out (htab->relbrlt->owner, &rela, rl);
8725             }
8726           else if (info->emitrelocations)
8727             {
8728               r = get_relocs (htab->brlt, 1);
8729               if (r == NULL)
8730                 return FALSE;
8731               /* brlt, being SEC_LINKER_CREATED does not go through the
8732                  normal reloc processing.  Symbols and offsets are not
8733                  translated from input file to output file form, so
8734                  set up the offset per the output file.  */
8735               r->r_offset = (br_entry->offset
8736                              + htab->brlt->output_offset
8737                              + htab->brlt->output_section->vma);
8738               r->r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
8739               r->r_addend = dest;
8740             }
8741         }
8742
8743       dest = (br_entry->offset
8744               + htab->brlt->output_offset
8745               + htab->brlt->output_section->vma);
8746
8747       off = (dest
8748              - elf_gp (htab->brlt->output_section->owner)
8749              - htab->stub_group[stub_entry->id_sec->id].toc_off);
8750
8751       if (off + 0x80008000 > 0xffffffff || (off & 7) != 0)
8752         {
8753           (*_bfd_error_handler)
8754             (_("linkage table error against `%s'"),
8755              stub_entry->root.string);
8756           bfd_set_error (bfd_error_bad_value);
8757           htab->stub_error = TRUE;
8758           return FALSE;
8759         }
8760
8761       if (info->emitrelocations)
8762         {
8763           r = get_relocs (stub_entry->stub_sec, 1 + (PPC_HA (off) != 0));
8764           if (r == NULL)
8765             return FALSE;
8766           r[0].r_offset = loc - stub_entry->stub_sec->contents;
8767           if (bfd_big_endian (info->output_bfd))
8768             r[0].r_offset += 2;
8769           if (stub_entry->stub_type == ppc_stub_plt_branch_r2off)
8770             r[0].r_offset += 4;
8771           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
8772           r[0].r_addend = dest;
8773           if (PPC_HA (off) != 0)
8774             {
8775               r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_HA);
8776               r[1].r_offset = r[0].r_offset + 4;
8777               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
8778               r[1].r_addend = r[0].r_addend;
8779             }
8780         }
8781
8782       if (stub_entry->stub_type != ppc_stub_plt_branch_r2off)
8783         {
8784           if (PPC_HA (off) != 0)
8785             {
8786               size = 16;
8787               bfd_put_32 (htab->stub_bfd, ADDIS_R12_R2 | PPC_HA (off), loc);
8788               loc += 4;
8789               bfd_put_32 (htab->stub_bfd, LD_R11_0R12 | PPC_LO (off), loc);
8790             }
8791           else
8792             {
8793               size = 12;
8794               bfd_put_32 (htab->stub_bfd, LD_R11_0R2 | PPC_LO (off), loc);
8795             }
8796         }
8797       else
8798         {
8799           bfd_vma r2off;
8800
8801           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
8802                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
8803           bfd_put_32 (htab->stub_bfd, STD_R2_40R1, loc);
8804           loc += 4;
8805           size = 20;
8806           if (PPC_HA (off) != 0)
8807             {
8808               size += 4;
8809               bfd_put_32 (htab->stub_bfd, ADDIS_R12_R2 | PPC_HA (off), loc);
8810               loc += 4;
8811               bfd_put_32 (htab->stub_bfd, LD_R11_0R12 | PPC_LO (off), loc);
8812               loc += 4;
8813             }
8814           else
8815             {
8816               bfd_put_32 (htab->stub_bfd, LD_R11_0R2 | PPC_LO (off), loc);
8817               loc += 4;
8818             }
8819
8820           if (PPC_HA (r2off) != 0)
8821             {
8822               size += 4;
8823               bfd_put_32 (htab->stub_bfd, ADDIS_R2_R2 | PPC_HA (r2off), loc);
8824               loc += 4;
8825             }
8826           bfd_put_32 (htab->stub_bfd, ADDI_R2_R2 | PPC_LO (r2off), loc);
8827         }
8828       loc += 4;
8829       bfd_put_32 (htab->stub_bfd, MTCTR_R11, loc);
8830       loc += 4;
8831       bfd_put_32 (htab->stub_bfd, BCTR, loc);
8832       break;
8833
8834     case ppc_stub_plt_call:
8835       /* Do the best we can for shared libraries built without
8836          exporting ".foo" for each "foo".  This can happen when symbol
8837          versioning scripts strip all bar a subset of symbols.  */
8838       if (stub_entry->h->oh != NULL
8839           && stub_entry->h->oh->elf.root.type != bfd_link_hash_defined
8840           && stub_entry->h->oh->elf.root.type != bfd_link_hash_defweak)
8841         {
8842           /* Point the symbol at the stub.  There may be multiple stubs,
8843              we don't really care;  The main thing is to make this sym
8844              defined somewhere.  Maybe defining the symbol in the stub
8845              section is a silly idea.  If we didn't do this, htab->top_id
8846              could disappear.  */
8847           stub_entry->h->oh->elf.root.type = bfd_link_hash_defined;
8848           stub_entry->h->oh->elf.root.u.def.section = stub_entry->stub_sec;
8849           stub_entry->h->oh->elf.root.u.def.value = stub_entry->stub_offset;
8850         }
8851
8852       /* Now build the stub.  */
8853       dest = (bfd_vma) -1;
8854       for (ent = stub_entry->h->elf.plt.plist; ent != NULL; ent = ent->next)
8855         if (ent->addend == stub_entry->addend)
8856           {
8857             dest = ent->plt.offset;
8858             break;
8859           }
8860       if (dest >= (bfd_vma) -2)
8861         abort ();
8862
8863       dest &= ~ (bfd_vma) 1;
8864       dest += (htab->plt->output_offset
8865                + htab->plt->output_section->vma);
8866
8867       off = (dest
8868              - elf_gp (htab->plt->output_section->owner)
8869              - htab->stub_group[stub_entry->id_sec->id].toc_off);
8870
8871       if (off + 0x80008000 > 0xffffffff || (off & 7) != 0)
8872         {
8873           (*_bfd_error_handler)
8874             (_("linkage table error against `%s'"),
8875              stub_entry->h->elf.root.root.string);
8876           bfd_set_error (bfd_error_bad_value);
8877           htab->stub_error = TRUE;
8878           return FALSE;
8879         }
8880
8881       r = NULL;
8882       if (info->emitrelocations)
8883         {
8884           r = get_relocs (stub_entry->stub_sec,
8885                           (2 + (PPC_HA (off) != 0)
8886                            + (PPC_HA (off + 16) == PPC_HA (off))));
8887           if (r == NULL)
8888             return FALSE;
8889           r[0].r_offset = loc - stub_entry->stub_sec->contents;
8890           if (bfd_big_endian (info->output_bfd))
8891             r[0].r_offset += 2;
8892           r[0].r_addend = dest;
8893         }
8894       p = build_plt_stub (htab->stub_bfd, loc, off, r);
8895       size = p - loc;
8896       break;
8897
8898     default:
8899       BFD_FAIL ();
8900       return FALSE;
8901     }
8902
8903   stub_entry->stub_sec->size += size;
8904
8905   if (htab->emit_stub_syms)
8906     {
8907       struct elf_link_hash_entry *h;
8908       size_t len1, len2;
8909       char *name;
8910       const char *const stub_str[] = { "long_branch",
8911                                        "long_branch_r2off",
8912                                        "plt_branch",
8913                                        "plt_branch_r2off",
8914                                        "plt_call" };
8915
8916       len1 = strlen (stub_str[stub_entry->stub_type - 1]);
8917       len2 = strlen (stub_entry->root.string);
8918       name = bfd_malloc (len1 + len2 + 2);
8919       if (name == NULL)
8920         return FALSE;
8921       memcpy (name, stub_entry->root.string, 9);
8922       memcpy (name + 9, stub_str[stub_entry->stub_type - 1], len1);
8923       memcpy (name + len1 + 9, stub_entry->root.string + 8, len2 - 8 + 1);
8924       h = elf_link_hash_lookup (&htab->elf, name, TRUE, FALSE, FALSE);
8925       if (h == NULL)
8926         return FALSE;
8927       if (h->root.type == bfd_link_hash_new)
8928         {
8929           h->root.type = bfd_link_hash_defined;
8930           h->root.u.def.section = stub_entry->stub_sec;
8931           h->root.u.def.value = stub_entry->stub_offset;
8932           h->ref_regular = 1;
8933           h->def_regular = 1;
8934           h->ref_regular_nonweak = 1;
8935           h->forced_local = 1;
8936           h->non_elf = 0;
8937         }
8938     }
8939
8940   return TRUE;
8941 }
8942
8943 /* As above, but don't actually build the stub.  Just bump offset so
8944    we know stub section sizes, and select plt_branch stubs where
8945    long_branch stubs won't do.  */
8946
8947 static bfd_boolean
8948 ppc_size_one_stub (struct bfd_hash_entry *gen_entry, void *in_arg)
8949 {
8950   struct ppc_stub_hash_entry *stub_entry;
8951   struct bfd_link_info *info;
8952   struct ppc_link_hash_table *htab;
8953   bfd_vma off;
8954   int size;
8955
8956   /* Massage our args to the form they really have.  */
8957   stub_entry = (struct ppc_stub_hash_entry *) gen_entry;
8958   info = in_arg;
8959
8960   htab = ppc_hash_table (info);
8961
8962   if (stub_entry->stub_type == ppc_stub_plt_call)
8963     {
8964       struct plt_entry *ent;
8965       off = (bfd_vma) -1;
8966       for (ent = stub_entry->h->elf.plt.plist; ent != NULL; ent = ent->next)
8967         if (ent->addend == stub_entry->addend)
8968           {
8969             off = ent->plt.offset & ~(bfd_vma) 1;
8970             break;
8971           }
8972       if (off >= (bfd_vma) -2)
8973         abort ();
8974       off += (htab->plt->output_offset
8975               + htab->plt->output_section->vma
8976               - elf_gp (htab->plt->output_section->owner)
8977               - htab->stub_group[stub_entry->id_sec->id].toc_off);
8978
8979       size = PLT_CALL_STUB_SIZE;
8980       if (PPC_HA (off) == 0)
8981         size -= 4;
8982       if (PPC_HA (off + 16) != PPC_HA (off))
8983         size += 4;
8984       if (info->emitrelocations)
8985         {
8986           stub_entry->stub_sec->reloc_count
8987             += 2 + (PPC_HA (off) != 0) + (PPC_HA (off + 16) == PPC_HA (off));
8988           stub_entry->stub_sec->flags |= SEC_RELOC;
8989         }
8990     }
8991   else
8992     {
8993       /* ppc_stub_long_branch or ppc_stub_plt_branch, or their r2off
8994          variants.  */
8995       bfd_vma r2off = 0;
8996
8997       off = (stub_entry->target_value
8998              + stub_entry->target_section->output_offset
8999              + stub_entry->target_section->output_section->vma);
9000       off -= (stub_entry->stub_sec->size
9001               + stub_entry->stub_sec->output_offset
9002               + stub_entry->stub_sec->output_section->vma);
9003
9004       /* Reset the stub type from the plt variant in case we now
9005          can reach with a shorter stub.  */
9006       if (stub_entry->stub_type >= ppc_stub_plt_branch)
9007         stub_entry->stub_type += ppc_stub_long_branch - ppc_stub_plt_branch;
9008
9009       size = 4;
9010       if (stub_entry->stub_type == ppc_stub_long_branch_r2off)
9011         {
9012           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
9013                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
9014           size = 12;
9015           if (PPC_HA (r2off) != 0)
9016             size = 16;
9017           off -= size - 4;
9018         }
9019
9020       /* If the branch offset if too big, use a ppc_stub_plt_branch.  */
9021       if (off + (1 << 25) >= (bfd_vma) (1 << 26))
9022         {
9023           struct ppc_branch_hash_entry *br_entry;
9024
9025           br_entry = ppc_branch_hash_lookup (&htab->branch_hash_table,
9026                                              stub_entry->root.string + 9,
9027                                              TRUE, FALSE);
9028           if (br_entry == NULL)
9029             {
9030               (*_bfd_error_handler) (_("can't build branch stub `%s'"),
9031                                      stub_entry->root.string);
9032               htab->stub_error = TRUE;
9033               return FALSE;
9034             }
9035
9036           if (br_entry->iter != htab->stub_iteration)
9037             {
9038               br_entry->iter = htab->stub_iteration;
9039               br_entry->offset = htab->brlt->size;
9040               htab->brlt->size += 8;
9041
9042               if (htab->relbrlt != NULL)
9043                 htab->relbrlt->size += sizeof (Elf64_External_Rela);
9044               else if (info->emitrelocations)
9045                 {
9046                   htab->brlt->reloc_count += 1;
9047                   htab->brlt->flags |= SEC_RELOC;
9048                 }
9049             }
9050
9051           stub_entry->stub_type += ppc_stub_plt_branch - ppc_stub_long_branch;
9052           off = (br_entry->offset
9053                  + htab->brlt->output_offset
9054                  + htab->brlt->output_section->vma
9055                  - elf_gp (htab->brlt->output_section->owner)
9056                  - htab->stub_group[stub_entry->id_sec->id].toc_off);
9057
9058           if (info->emitrelocations)
9059             {
9060               stub_entry->stub_sec->reloc_count += 1 + (PPC_HA (off) != 0);
9061               stub_entry->stub_sec->flags |= SEC_RELOC;
9062             }
9063
9064           if (stub_entry->stub_type != ppc_stub_plt_branch_r2off)
9065             {
9066               size = 12;
9067               if (PPC_HA (off) != 0)
9068                 size = 16;
9069             }
9070           else
9071             {
9072               size = 20;
9073               if (PPC_HA (off) != 0)
9074                 size += 4;
9075
9076               if (PPC_HA (r2off) != 0)
9077                 size += 4;
9078             }
9079         }
9080       else if (info->emitrelocations)
9081         {
9082           stub_entry->stub_sec->reloc_count += 1;
9083           stub_entry->stub_sec->flags |= SEC_RELOC;
9084         }
9085     }
9086
9087   stub_entry->stub_sec->size += size;
9088   return TRUE;
9089 }
9090
9091 /* Set up various things so that we can make a list of input sections
9092    for each output section included in the link.  Returns -1 on error,
9093    0 when no stubs will be needed, and 1 on success.  */
9094
9095 int
9096 ppc64_elf_setup_section_lists (bfd *output_bfd,
9097                                struct bfd_link_info *info,
9098                                int no_multi_toc)
9099 {
9100   bfd *input_bfd;
9101   int top_id, top_index, id;
9102   asection *section;
9103   asection **input_list;
9104   bfd_size_type amt;
9105   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9106
9107   htab->no_multi_toc = no_multi_toc;
9108
9109   if (htab->brlt == NULL)
9110     return 0;
9111
9112   /* Find the top input section id.  */
9113   for (input_bfd = info->input_bfds, top_id = 3;
9114        input_bfd != NULL;
9115        input_bfd = input_bfd->link_next)
9116     {
9117       for (section = input_bfd->sections;
9118            section != NULL;
9119            section = section->next)
9120         {
9121           if (top_id < section->id)
9122             top_id = section->id;
9123         }
9124     }
9125
9126   htab->top_id = top_id;
9127   amt = sizeof (struct map_stub) * (top_id + 1);
9128   htab->stub_group = bfd_zmalloc (amt);
9129   if (htab->stub_group == NULL)
9130     return -1;
9131
9132   /* Set toc_off for com, und, abs and ind sections.  */
9133   for (id = 0; id < 3; id++)
9134     htab->stub_group[id].toc_off = TOC_BASE_OFF;
9135
9136   elf_gp (output_bfd) = htab->toc_curr = ppc64_elf_toc (output_bfd);
9137
9138   /* We can't use output_bfd->section_count here to find the top output
9139      section index as some sections may have been removed, and
9140      strip_excluded_output_sections doesn't renumber the indices.  */
9141   for (section = output_bfd->sections, top_index = 0;
9142        section != NULL;
9143        section = section->next)
9144     {
9145       if (top_index < section->index)
9146         top_index = section->index;
9147     }
9148
9149   htab->top_index = top_index;
9150   amt = sizeof (asection *) * (top_index + 1);
9151   input_list = bfd_zmalloc (amt);
9152   htab->input_list = input_list;
9153   if (input_list == NULL)
9154     return -1;
9155
9156   return 1;
9157 }
9158
9159 /* The linker repeatedly calls this function for each TOC input section
9160    and linker generated GOT section.  Group input bfds such that the toc
9161    within a group is less than 64k in size.  Will break with cute linker
9162    scripts that play games with dot in the output toc section.  */
9163
9164 void
9165 ppc64_elf_next_toc_section (struct bfd_link_info *info, asection *isec)
9166 {
9167   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9168
9169   if (!htab->no_multi_toc)
9170     {
9171       bfd_vma addr = isec->output_offset + isec->output_section->vma;
9172       bfd_vma off = addr - htab->toc_curr;
9173
9174       if (off + isec->size > 0x10000)
9175         htab->toc_curr = addr;
9176
9177       elf_gp (isec->owner) = (htab->toc_curr
9178                               - elf_gp (isec->output_section->owner)
9179                               + TOC_BASE_OFF);
9180     }
9181 }
9182
9183 /* Called after the last call to the above function.  */
9184
9185 void
9186 ppc64_elf_reinit_toc (bfd *output_bfd, struct bfd_link_info *info)
9187 {
9188   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9189
9190   htab->multi_toc_needed = htab->toc_curr != elf_gp (output_bfd);
9191
9192   /* toc_curr tracks the TOC offset used for code sections below in
9193      ppc64_elf_next_input_section.  Start off at 0x8000.  */
9194   htab->toc_curr = TOC_BASE_OFF;
9195 }
9196
9197 /* No toc references were found in ISEC.  If the code in ISEC makes no
9198    calls, then there's no need to use toc adjusting stubs when branching
9199    into ISEC.  Actually, indirect calls from ISEC are OK as they will
9200    load r2.  Returns -1 on error, 0 for no stub needed, 1 for stub
9201    needed, and 2 if a cyclical call-graph was found but no other reason
9202    for a stub was detected.  If called from the top level, a return of
9203    2 means the same as a return of 0.  */
9204
9205 static int
9206 toc_adjusting_stub_needed (struct bfd_link_info *info, asection *isec)
9207 {
9208   Elf_Internal_Rela *relstart, *rel;
9209   Elf_Internal_Sym *local_syms;
9210   int ret;
9211   struct ppc_link_hash_table *htab;
9212
9213   /* We know none of our code bearing sections will need toc stubs.  */
9214   if ((isec->flags & SEC_LINKER_CREATED) != 0)
9215     return 0;
9216
9217   if (isec->size == 0)
9218     return 0;
9219
9220   if (isec->output_section == NULL)
9221     return 0;
9222
9223   if (isec->reloc_count == 0)
9224     return 0;
9225
9226   relstart = _bfd_elf_link_read_relocs (isec->owner, isec, NULL, NULL,
9227                                         info->keep_memory);
9228   if (relstart == NULL)
9229     return -1;
9230
9231   /* Look for branches to outside of this section.  */
9232   local_syms = NULL;
9233   ret = 0;
9234   htab = ppc_hash_table (info);
9235   for (rel = relstart; rel < relstart + isec->reloc_count; ++rel)
9236     {
9237       enum elf_ppc64_reloc_type r_type;
9238       unsigned long r_symndx;
9239       struct elf_link_hash_entry *h;
9240       struct ppc_link_hash_entry *eh;
9241       Elf_Internal_Sym *sym;
9242       asection *sym_sec;
9243       struct _opd_sec_data *opd;
9244       bfd_vma sym_value;
9245       bfd_vma dest;
9246
9247       r_type = ELF64_R_TYPE (rel->r_info);
9248       if (r_type != R_PPC64_REL24
9249           && r_type != R_PPC64_REL14
9250           && r_type != R_PPC64_REL14_BRTAKEN
9251           && r_type != R_PPC64_REL14_BRNTAKEN)
9252         continue;
9253
9254       r_symndx = ELF64_R_SYM (rel->r_info);
9255       if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms, r_symndx,
9256                       isec->owner))
9257         {
9258           ret = -1;
9259           break;
9260         }
9261
9262       /* Calls to dynamic lib functions go through a plt call stub
9263          that uses r2.  */
9264       eh = (struct ppc_link_hash_entry *) h;
9265       if (eh != NULL
9266           && (eh->elf.plt.plist != NULL
9267               || (eh->oh != NULL
9268                   && eh->oh->elf.plt.plist != NULL)))
9269         {
9270           ret = 1;
9271           break;
9272         }
9273
9274       if (sym_sec == NULL)
9275         /* Ignore other undefined symbols.  */
9276         continue;
9277
9278       /* Assume branches to other sections not included in the link need
9279          stubs too, to cover -R and absolute syms.  */
9280       if (sym_sec->output_section == NULL)
9281         {
9282           ret = 1;
9283           break;
9284         }
9285
9286       if (h == NULL)
9287         sym_value = sym->st_value;
9288       else
9289         {
9290           if (h->root.type != bfd_link_hash_defined
9291               && h->root.type != bfd_link_hash_defweak)
9292             abort ();
9293           sym_value = h->root.u.def.value;
9294         }
9295       sym_value += rel->r_addend;
9296
9297       /* If this branch reloc uses an opd sym, find the code section.  */
9298       opd = get_opd_info (sym_sec);
9299       if (opd != NULL)
9300         {
9301           if (h == NULL && opd->adjust != NULL)
9302             {
9303               long adjust;
9304
9305               adjust = opd->adjust[sym->st_value / 8];
9306               if (adjust == -1)
9307                 /* Assume deleted functions won't ever be called.  */
9308                 continue;
9309               sym_value += adjust;
9310             }
9311
9312           dest = opd_entry_value (sym_sec, sym_value, &sym_sec, NULL);
9313           if (dest == (bfd_vma) -1)
9314             continue;
9315         }
9316       else
9317         dest = (sym_value
9318                 + sym_sec->output_offset
9319                 + sym_sec->output_section->vma);
9320
9321       /* Ignore branch to self.  */
9322       if (sym_sec == isec)
9323         continue;
9324
9325       /* If the called function uses the toc, we need a stub.  */
9326       if (sym_sec->has_toc_reloc
9327           || sym_sec->makes_toc_func_call)
9328         {
9329           ret = 1;
9330           break;
9331         }
9332
9333       /* Assume any branch that needs a long branch stub might in fact
9334          need a plt_branch stub.  A plt_branch stub uses r2.  */
9335       else if (dest - (isec->output_offset
9336                        + isec->output_section->vma
9337                        + rel->r_offset) + (1 << 25) >= (2 << 25))
9338         {
9339           ret = 1;
9340           break;
9341         }
9342
9343       /* If calling back to a section in the process of being tested, we
9344          can't say for sure that no toc adjusting stubs are needed, so
9345          don't return zero.  */
9346       else if (sym_sec->call_check_in_progress)
9347         ret = 2;
9348
9349       /* Branches to another section that itself doesn't have any TOC
9350          references are OK.  Recursively call ourselves to check.  */
9351       else if (sym_sec->id <= htab->top_id
9352                && htab->stub_group[sym_sec->id].toc_off == 0)
9353         {
9354           int recur;
9355
9356           /* Mark current section as indeterminate, so that other
9357              sections that call back to current won't be marked as
9358              known.  */
9359           isec->call_check_in_progress = 1;
9360           recur = toc_adjusting_stub_needed (info, sym_sec);
9361           isec->call_check_in_progress = 0;
9362
9363           if (recur < 0)
9364             {
9365               /* An error.  Exit.  */
9366               ret = -1;
9367               break;
9368             }
9369           else if (recur <= 1)
9370             {
9371               /* Known result.  Mark as checked and set section flag.  */
9372               htab->stub_group[sym_sec->id].toc_off = 1;
9373               if (recur != 0)
9374                 {
9375                   sym_sec->makes_toc_func_call = 1;
9376                   ret = 1;
9377                   break;
9378                 }
9379             }
9380           else
9381             {
9382               /* Unknown result.  Continue checking.  */
9383               ret = 2;
9384             }
9385         }
9386     }
9387
9388   if (local_syms != NULL
9389       && (elf_symtab_hdr (isec->owner).contents != (unsigned char *) local_syms))
9390     free (local_syms);
9391   if (elf_section_data (isec)->relocs != relstart)
9392     free (relstart);
9393
9394   return ret;
9395 }
9396
9397 /* The linker repeatedly calls this function for each input section,
9398    in the order that input sections are linked into output sections.
9399    Build lists of input sections to determine groupings between which
9400    we may insert linker stubs.  */
9401
9402 bfd_boolean
9403 ppc64_elf_next_input_section (struct bfd_link_info *info, asection *isec)
9404 {
9405   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9406
9407   if ((isec->output_section->flags & SEC_CODE) != 0
9408       && isec->output_section->index <= htab->top_index)
9409     {
9410       asection **list = htab->input_list + isec->output_section->index;
9411       /* Steal the link_sec pointer for our list.  */
9412 #define PREV_SEC(sec) (htab->stub_group[(sec)->id].link_sec)
9413       /* This happens to make the list in reverse order,
9414          which is what we want.  */
9415       PREV_SEC (isec) = *list;
9416       *list = isec;
9417     }
9418
9419   if (htab->multi_toc_needed)
9420     {
9421       /* If a code section has a function that uses the TOC then we need
9422          to use the right TOC (obviously).  Also, make sure that .opd gets
9423          the correct TOC value for R_PPC64_TOC relocs that don't have or
9424          can't find their function symbol (shouldn't ever happen now).
9425          Also specially treat .fixup for the linux kernel.  .fixup
9426          contains branches, but only back to the function that hit an
9427          exception.  */
9428       if (isec->has_toc_reloc
9429           || (isec->flags & SEC_CODE) == 0
9430           || strcmp (isec->name, ".fixup") == 0)
9431         {
9432           if (elf_gp (isec->owner) != 0)
9433             htab->toc_curr = elf_gp (isec->owner);
9434         }
9435       else if (htab->stub_group[isec->id].toc_off == 0)
9436         {
9437           int ret = toc_adjusting_stub_needed (info, isec);
9438           if (ret < 0)
9439             return FALSE;
9440           else
9441             isec->makes_toc_func_call = ret & 1;
9442         }
9443     }
9444
9445   /* Functions that don't use the TOC can belong in any TOC group.
9446      Use the last TOC base.  This happens to make _init and _fini
9447      pasting work.  */
9448   htab->stub_group[isec->id].toc_off = htab->toc_curr;
9449   return TRUE;
9450 }
9451
9452 /* See whether we can group stub sections together.  Grouping stub
9453    sections may result in fewer stubs.  More importantly, we need to
9454    put all .init* and .fini* stubs at the beginning of the .init or
9455    .fini output sections respectively, because glibc splits the
9456    _init and _fini functions into multiple parts.  Putting a stub in
9457    the middle of a function is not a good idea.  */
9458
9459 static void
9460 group_sections (struct ppc_link_hash_table *htab,
9461                 bfd_size_type stub_group_size,
9462                 bfd_boolean stubs_always_before_branch)
9463 {
9464   asection **list;
9465   bfd_size_type stub14_group_size;
9466   bfd_boolean suppress_size_errors;
9467
9468   suppress_size_errors = FALSE;
9469   stub14_group_size = stub_group_size;
9470   if (stub_group_size == 1)
9471     {
9472       /* Default values.  */
9473       if (stubs_always_before_branch)
9474         {
9475           stub_group_size = 0x1e00000;
9476           stub14_group_size = 0x7800;
9477         }
9478       else
9479         {
9480           stub_group_size = 0x1c00000;
9481           stub14_group_size = 0x7000;
9482         }
9483       suppress_size_errors = TRUE;
9484     }
9485
9486   list = htab->input_list + htab->top_index;
9487   do
9488     {
9489       asection *tail = *list;
9490       while (tail != NULL)
9491         {
9492           asection *curr;
9493           asection *prev;
9494           bfd_size_type total;
9495           bfd_boolean big_sec;
9496           bfd_vma curr_toc;
9497
9498           curr = tail;
9499           total = tail->size;
9500           big_sec = total > (ppc64_elf_section_data (tail)->has_14bit_branch
9501                              ? stub14_group_size : stub_group_size);
9502           if (big_sec && !suppress_size_errors)
9503             (*_bfd_error_handler) (_("%B section %A exceeds stub group size"),
9504                                      tail->owner, tail);
9505           curr_toc = htab->stub_group[tail->id].toc_off;
9506
9507           while ((prev = PREV_SEC (curr)) != NULL
9508                  && ((total += curr->output_offset - prev->output_offset)
9509                      < (ppc64_elf_section_data (prev)->has_14bit_branch
9510                         ? stub14_group_size : stub_group_size))
9511                  && htab->stub_group[prev->id].toc_off == curr_toc)
9512             curr = prev;
9513
9514           /* OK, the size from the start of CURR to the end is less
9515              than stub_group_size and thus can be handled by one stub
9516              section.  (or the tail section is itself larger than
9517              stub_group_size, in which case we may be toast.)  We
9518              should really be keeping track of the total size of stubs
9519              added here, as stubs contribute to the final output
9520              section size.  That's a little tricky, and this way will
9521              only break if stubs added make the total size more than
9522              2^25, ie. for the default stub_group_size, if stubs total
9523              more than 2097152 bytes, or nearly 75000 plt call stubs.  */
9524           do
9525             {
9526               prev = PREV_SEC (tail);
9527               /* Set up this stub group.  */
9528               htab->stub_group[tail->id].link_sec = curr;
9529             }
9530           while (tail != curr && (tail = prev) != NULL);
9531
9532           /* But wait, there's more!  Input sections up to stub_group_size
9533              bytes before the stub section can be handled by it too.
9534              Don't do this if we have a really large section after the
9535              stubs, as adding more stubs increases the chance that
9536              branches may not reach into the stub section.  */
9537           if (!stubs_always_before_branch && !big_sec)
9538             {
9539               total = 0;
9540               while (prev != NULL
9541                      && ((total += tail->output_offset - prev->output_offset)
9542                          < (ppc64_elf_section_data (prev)->has_14bit_branch
9543                             ? stub14_group_size : stub_group_size))
9544                      && htab->stub_group[prev->id].toc_off == curr_toc)
9545                 {
9546                   tail = prev;
9547                   prev = PREV_SEC (tail);
9548                   htab->stub_group[tail->id].link_sec = curr;
9549                 }
9550             }
9551           tail = prev;
9552         }
9553     }
9554   while (list-- != htab->input_list);
9555   free (htab->input_list);
9556 #undef PREV_SEC
9557 }
9558
9559 /* Determine and set the size of the stub section for a final link.
9560
9561    The basic idea here is to examine all the relocations looking for
9562    PC-relative calls to a target that is unreachable with a "bl"
9563    instruction.  */
9564
9565 bfd_boolean
9566 ppc64_elf_size_stubs (bfd *output_bfd,
9567                       struct bfd_link_info *info,
9568                       bfd_signed_vma group_size,
9569                       asection *(*add_stub_section) (const char *, asection *),
9570                       void (*layout_sections_again) (void))
9571 {
9572   bfd_size_type stub_group_size;
9573   bfd_boolean stubs_always_before_branch;
9574   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9575
9576   /* Stash our params away.  */
9577   htab->add_stub_section = add_stub_section;
9578   htab->layout_sections_again = layout_sections_again;
9579   stubs_always_before_branch = group_size < 0;
9580   if (group_size < 0)
9581     stub_group_size = -group_size;
9582   else
9583     stub_group_size = group_size;
9584
9585   group_sections (htab, stub_group_size, stubs_always_before_branch);
9586
9587   while (1)
9588     {
9589       bfd *input_bfd;
9590       unsigned int bfd_indx;
9591       asection *stub_sec;
9592
9593       htab->stub_iteration += 1;
9594
9595       for (input_bfd = info->input_bfds, bfd_indx = 0;
9596            input_bfd != NULL;
9597            input_bfd = input_bfd->link_next, bfd_indx++)
9598         {
9599           Elf_Internal_Shdr *symtab_hdr;
9600           asection *section;
9601           Elf_Internal_Sym *local_syms = NULL;
9602
9603           if (!is_ppc64_elf (input_bfd))
9604             continue;
9605
9606           /* We'll need the symbol table in a second.  */
9607           symtab_hdr = &elf_symtab_hdr (input_bfd);
9608           if (symtab_hdr->sh_info == 0)
9609             continue;
9610
9611           /* Walk over each section attached to the input bfd.  */
9612           for (section = input_bfd->sections;
9613                section != NULL;
9614                section = section->next)
9615             {
9616               Elf_Internal_Rela *internal_relocs, *irelaend, *irela;
9617
9618               /* If there aren't any relocs, then there's nothing more
9619                  to do.  */
9620               if ((section->flags & SEC_RELOC) == 0
9621                   || (section->flags & SEC_ALLOC) == 0
9622                   || (section->flags & SEC_LOAD) == 0
9623                   || (section->flags & SEC_CODE) == 0
9624                   || section->reloc_count == 0)
9625                 continue;
9626
9627               /* If this section is a link-once section that will be
9628                  discarded, then don't create any stubs.  */
9629               if (section->output_section == NULL
9630                   || section->output_section->owner != output_bfd)
9631                 continue;
9632
9633               /* Get the relocs.  */
9634               internal_relocs
9635                 = _bfd_elf_link_read_relocs (input_bfd, section, NULL, NULL,
9636                                              info->keep_memory);
9637               if (internal_relocs == NULL)
9638                 goto error_ret_free_local;
9639
9640               /* Now examine each relocation.  */
9641               irela = internal_relocs;
9642               irelaend = irela + section->reloc_count;
9643               for (; irela < irelaend; irela++)
9644                 {
9645                   enum elf_ppc64_reloc_type r_type;
9646                   unsigned int r_indx;
9647                   enum ppc_stub_type stub_type;
9648                   struct ppc_stub_hash_entry *stub_entry;
9649                   asection *sym_sec, *code_sec;
9650                   bfd_vma sym_value;
9651                   bfd_vma destination;
9652                   bfd_boolean ok_dest;
9653                   struct ppc_link_hash_entry *hash;
9654                   struct ppc_link_hash_entry *fdh;
9655                   struct elf_link_hash_entry *h;
9656                   Elf_Internal_Sym *sym;
9657                   char *stub_name;
9658                   const asection *id_sec;
9659                   struct _opd_sec_data *opd;
9660
9661                   r_type = ELF64_R_TYPE (irela->r_info);
9662                   r_indx = ELF64_R_SYM (irela->r_info);
9663
9664                   if (r_type >= R_PPC64_max)
9665                     {
9666                       bfd_set_error (bfd_error_bad_value);
9667                       goto error_ret_free_internal;
9668                     }
9669
9670                   /* Only look for stubs on branch instructions.  */
9671                   if (r_type != R_PPC64_REL24
9672                       && r_type != R_PPC64_REL14
9673                       && r_type != R_PPC64_REL14_BRTAKEN
9674                       && r_type != R_PPC64_REL14_BRNTAKEN)
9675                     continue;
9676
9677                   /* Now determine the call target, its name, value,
9678                      section.  */
9679                   if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
9680                                   r_indx, input_bfd))
9681                     goto error_ret_free_internal;
9682                   hash = (struct ppc_link_hash_entry *) h;
9683
9684                   ok_dest = FALSE;
9685                   fdh = NULL;
9686                   sym_value = 0;
9687                   if (hash == NULL)
9688                     {
9689                       sym_value = sym->st_value;
9690                       ok_dest = TRUE;
9691                     }
9692                   else if (hash->elf.root.type == bfd_link_hash_defined
9693                            || hash->elf.root.type == bfd_link_hash_defweak)
9694                     {
9695                       sym_value = hash->elf.root.u.def.value;
9696                       if (sym_sec->output_section != NULL)
9697                         ok_dest = TRUE;
9698                     }
9699                   else if (hash->elf.root.type == bfd_link_hash_undefweak
9700                            || hash->elf.root.type == bfd_link_hash_undefined)
9701                     {
9702                       /* Recognise an old ABI func code entry sym, and
9703                          use the func descriptor sym instead if it is
9704                          defined.  */
9705                       if (hash->elf.root.root.string[0] == '.'
9706                           && (fdh = get_fdh (hash, htab)) != NULL)
9707                         {
9708                           if (fdh->elf.root.type == bfd_link_hash_defined
9709                               || fdh->elf.root.type == bfd_link_hash_defweak)
9710                             {
9711                               sym_sec = fdh->elf.root.u.def.section;
9712                               sym_value = fdh->elf.root.u.def.value;
9713                               if (sym_sec->output_section != NULL)
9714                                 ok_dest = TRUE;
9715                             }
9716                           else
9717                             fdh = NULL;
9718                         }
9719                     }
9720                   else
9721                     {
9722                       bfd_set_error (bfd_error_bad_value);
9723                       goto error_ret_free_internal;
9724                     }
9725
9726                   destination = 0;
9727                   if (ok_dest)
9728                     {
9729                       sym_value += irela->r_addend;
9730                       destination = (sym_value
9731                                      + sym_sec->output_offset
9732                                      + sym_sec->output_section->vma);
9733                     }
9734
9735                   code_sec = sym_sec;
9736                   opd = get_opd_info (sym_sec);
9737                   if (opd != NULL)
9738                     {
9739                       bfd_vma dest;
9740
9741                       if (hash == NULL && opd->adjust != NULL)
9742                         {
9743                           long adjust = opd->adjust[sym_value / 8];
9744                           if (adjust == -1)
9745                             continue;
9746                           sym_value += adjust;
9747                         }
9748                       dest = opd_entry_value (sym_sec, sym_value,
9749                                               &code_sec, &sym_value);
9750                       if (dest != (bfd_vma) -1)
9751                         {
9752                           destination = dest;
9753                           if (fdh != NULL)
9754                             {
9755                               /* Fixup old ABI sym to point at code
9756                                  entry.  */
9757                               hash->elf.root.type = bfd_link_hash_defweak;
9758                               hash->elf.root.u.def.section = code_sec;
9759                               hash->elf.root.u.def.value = sym_value;
9760                             }
9761                         }
9762                     }
9763
9764                   /* Determine what (if any) linker stub is needed.  */
9765                   stub_type = ppc_type_of_stub (section, irela, &hash,
9766                                                 destination);
9767
9768                   if (stub_type != ppc_stub_plt_call)
9769                     {
9770                       /* Check whether we need a TOC adjusting stub.
9771                          Since the linker pastes together pieces from
9772                          different object files when creating the
9773                          _init and _fini functions, it may be that a
9774                          call to what looks like a local sym is in
9775                          fact a call needing a TOC adjustment.  */
9776                       if (code_sec != NULL
9777                           && code_sec->output_section != NULL
9778                           && (htab->stub_group[code_sec->id].toc_off
9779                               != htab->stub_group[section->id].toc_off)
9780                           && (code_sec->has_toc_reloc
9781                               || code_sec->makes_toc_func_call))
9782                         stub_type = ppc_stub_long_branch_r2off;
9783                     }
9784
9785                   if (stub_type == ppc_stub_none)
9786                     continue;
9787
9788                   /* __tls_get_addr calls might be eliminated.  */
9789                   if (stub_type != ppc_stub_plt_call
9790                       && hash != NULL
9791                       && (hash == htab->tls_get_addr
9792                           || hash == htab->tls_get_addr_fd)
9793                       && section->has_tls_reloc
9794                       && irela != internal_relocs)
9795                     {
9796                       /* Get tls info.  */
9797                       char *tls_mask;
9798
9799                       if (!get_tls_mask (&tls_mask, NULL, NULL, &local_syms,
9800                                          irela - 1, input_bfd))
9801                         goto error_ret_free_internal;
9802                       if (*tls_mask != 0)
9803                         continue;
9804                     }
9805
9806                   /* Support for grouping stub sections.  */
9807                   id_sec = htab->stub_group[section->id].link_sec;
9808
9809                   /* Get the name of this stub.  */
9810                   stub_name = ppc_stub_name (id_sec, sym_sec, hash, irela);
9811                   if (!stub_name)
9812                     goto error_ret_free_internal;
9813
9814                   stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table,
9815                                                      stub_name, FALSE, FALSE);
9816                   if (stub_entry != NULL)
9817                     {
9818                       /* The proper stub has already been created.  */
9819                       free (stub_name);
9820                       continue;
9821                     }
9822
9823                   stub_entry = ppc_add_stub (stub_name, section, htab);
9824                   if (stub_entry == NULL)
9825                     {
9826                       free (stub_name);
9827                     error_ret_free_internal:
9828                       if (elf_section_data (section)->relocs == NULL)
9829                         free (internal_relocs);
9830                     error_ret_free_local:
9831                       if (local_syms != NULL
9832                           && (symtab_hdr->contents
9833                               != (unsigned char *) local_syms))
9834                         free (local_syms);
9835                       return FALSE;
9836                     }
9837
9838                   stub_entry->stub_type = stub_type;
9839                   stub_entry->target_value = sym_value;
9840                   stub_entry->target_section = code_sec;
9841                   stub_entry->h = hash;
9842                   stub_entry->addend = irela->r_addend;
9843
9844                   if (stub_entry->h != NULL)
9845                     htab->stub_globals += 1;
9846                 }
9847
9848               /* We're done with the internal relocs, free them.  */
9849               if (elf_section_data (section)->relocs != internal_relocs)
9850                 free (internal_relocs);
9851             }
9852
9853           if (local_syms != NULL
9854               && symtab_hdr->contents != (unsigned char *) local_syms)
9855             {
9856               if (!info->keep_memory)
9857                 free (local_syms);
9858               else
9859                 symtab_hdr->contents = (unsigned char *) local_syms;
9860             }
9861         }
9862
9863       /* We may have added some stubs.  Find out the new size of the
9864          stub sections.  */
9865       for (stub_sec = htab->stub_bfd->sections;
9866            stub_sec != NULL;
9867            stub_sec = stub_sec->next)
9868         if ((stub_sec->flags & SEC_LINKER_CREATED) == 0)
9869           {
9870             stub_sec->rawsize = stub_sec->size;
9871             stub_sec->size = 0;
9872             stub_sec->reloc_count = 0;
9873             stub_sec->flags &= ~SEC_RELOC;
9874           }
9875
9876       htab->brlt->size = 0;
9877       htab->brlt->reloc_count = 0;
9878       htab->brlt->flags &= ~SEC_RELOC;
9879       if (htab->relbrlt != NULL)
9880         htab->relbrlt->size = 0;
9881
9882       bfd_hash_traverse (&htab->stub_hash_table, ppc_size_one_stub, info);
9883
9884       if (info->emitrelocations
9885           && htab->glink != NULL && htab->glink->size != 0)
9886         {
9887           htab->glink->reloc_count = 1;
9888           htab->glink->flags |= SEC_RELOC;
9889         }
9890
9891       for (stub_sec = htab->stub_bfd->sections;
9892            stub_sec != NULL;
9893            stub_sec = stub_sec->next)
9894         if ((stub_sec->flags & SEC_LINKER_CREATED) == 0
9895             && stub_sec->rawsize != stub_sec->size)
9896           break;
9897
9898       /* Exit from this loop when no stubs have been added, and no stubs
9899          have changed size.  */
9900       if (stub_sec == NULL)
9901         break;
9902
9903       /* Ask the linker to do its stuff.  */
9904       (*htab->layout_sections_again) ();
9905     }
9906
9907   /* It would be nice to strip htab->brlt from the output if the
9908      section is empty, but it's too late.  If we strip sections here,
9909      the dynamic symbol table is corrupted since the section symbol
9910      for the stripped section isn't written.  */
9911
9912   return TRUE;
9913 }
9914
9915 /* Called after we have determined section placement.  If sections
9916    move, we'll be called again.  Provide a value for TOCstart.  */
9917
9918 bfd_vma
9919 ppc64_elf_toc (bfd *obfd)
9920 {
9921   asection *s;
9922   bfd_vma TOCstart;
9923
9924   /* The TOC consists of sections .got, .toc, .tocbss, .plt in that
9925      order.  The TOC starts where the first of these sections starts.  */
9926   s = bfd_get_section_by_name (obfd, ".got");
9927   if (s == NULL)
9928     s = bfd_get_section_by_name (obfd, ".toc");
9929   if (s == NULL)
9930     s = bfd_get_section_by_name (obfd, ".tocbss");
9931   if (s == NULL)
9932     s = bfd_get_section_by_name (obfd, ".plt");
9933   if (s == NULL)
9934     {
9935       /* This may happen for
9936          o  references to TOC base (SYM@toc / TOC[tc0]) without a
9937          .toc directive
9938          o  bad linker script
9939          o --gc-sections and empty TOC sections
9940
9941          FIXME: Warn user?  */
9942
9943       /* Look for a likely section.  We probably won't even be
9944          using TOCstart.  */
9945       for (s = obfd->sections; s != NULL; s = s->next)
9946         if ((s->flags & (SEC_ALLOC | SEC_SMALL_DATA | SEC_READONLY))
9947             == (SEC_ALLOC | SEC_SMALL_DATA))
9948           break;
9949       if (s == NULL)
9950         for (s = obfd->sections; s != NULL; s = s->next)
9951           if ((s->flags & (SEC_ALLOC | SEC_SMALL_DATA))
9952               == (SEC_ALLOC | SEC_SMALL_DATA))
9953             break;
9954       if (s == NULL)
9955         for (s = obfd->sections; s != NULL; s = s->next)
9956           if ((s->flags & (SEC_ALLOC | SEC_READONLY)) == SEC_ALLOC)
9957             break;
9958       if (s == NULL)
9959         for (s = obfd->sections; s != NULL; s = s->next)
9960           if ((s->flags & SEC_ALLOC) == SEC_ALLOC)
9961             break;
9962     }
9963
9964   TOCstart = 0;
9965   if (s != NULL)
9966     TOCstart = s->output_section->vma + s->output_offset;
9967
9968   return TOCstart;
9969 }
9970
9971 /* Build all the stubs associated with the current output file.
9972    The stubs are kept in a hash table attached to the main linker
9973    hash table.  This function is called via gldelf64ppc_finish.  */
9974
9975 bfd_boolean
9976 ppc64_elf_build_stubs (bfd_boolean emit_stub_syms,
9977                        struct bfd_link_info *info,
9978                        char **stats)
9979 {
9980   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9981   asection *stub_sec;
9982   bfd_byte *p;
9983   int stub_sec_count = 0;
9984
9985   htab->emit_stub_syms = emit_stub_syms;
9986
9987   /* Allocate memory to hold the linker stubs.  */
9988   for (stub_sec = htab->stub_bfd->sections;
9989        stub_sec != NULL;
9990        stub_sec = stub_sec->next)
9991     if ((stub_sec->flags & SEC_LINKER_CREATED) == 0
9992         && stub_sec->size != 0)
9993       {
9994         stub_sec->contents = bfd_zalloc (htab->stub_bfd, stub_sec->size);
9995         if (stub_sec->contents == NULL)
9996           return FALSE;
9997         /* We want to check that built size is the same as calculated
9998            size.  rawsize is a convenient location to use.  */
9999         stub_sec->rawsize = stub_sec->size;
10000         stub_sec->size = 0;
10001       }
10002
10003   if (htab->glink != NULL && htab->glink->size != 0)
10004     {
10005       unsigned int indx;
10006       bfd_vma plt0;
10007
10008       /* Build the .glink plt call stub.  */
10009       if (htab->emit_stub_syms)
10010         {
10011           struct elf_link_hash_entry *h;
10012           h = elf_link_hash_lookup (&htab->elf, "__glink_PLTresolve",
10013                                     TRUE, FALSE, FALSE);
10014           if (h == NULL)
10015             return FALSE;
10016           if (h->root.type == bfd_link_hash_new)
10017             {
10018               h->root.type = bfd_link_hash_defined;
10019               h->root.u.def.section = htab->glink;
10020               h->root.u.def.value = 8;
10021               h->ref_regular = 1;
10022               h->def_regular = 1;
10023               h->ref_regular_nonweak = 1;
10024               h->forced_local = 1;
10025               h->non_elf = 0;
10026             }
10027         }
10028       plt0 = htab->plt->output_section->vma + htab->plt->output_offset - 16;
10029       if (info->emitrelocations)
10030         {
10031           Elf_Internal_Rela *r = get_relocs (htab->glink, 1);
10032           if (r == NULL)
10033             return FALSE;
10034           r->r_offset = (htab->glink->output_offset
10035                          + htab->glink->output_section->vma);
10036           r->r_info = ELF64_R_INFO (0, R_PPC64_REL64);
10037           r->r_addend = plt0;
10038         }
10039       p = htab->glink->contents;
10040       plt0 -= htab->glink->output_section->vma + htab->glink->output_offset;
10041       bfd_put_64 (htab->glink->owner, plt0, p);
10042       p += 8;
10043       bfd_put_32 (htab->glink->owner, MFLR_R12, p);
10044       p += 4;
10045       bfd_put_32 (htab->glink->owner, BCL_20_31, p);
10046       p += 4;
10047       bfd_put_32 (htab->glink->owner, MFLR_R11, p);
10048       p += 4;
10049       bfd_put_32 (htab->glink->owner, LD_R2_M16R11, p);
10050       p += 4;
10051       bfd_put_32 (htab->glink->owner, MTLR_R12, p);
10052       p += 4;
10053       bfd_put_32 (htab->glink->owner, ADD_R12_R2_R11, p);
10054       p += 4;
10055       bfd_put_32 (htab->glink->owner, LD_R11_0R12, p);
10056       p += 4;
10057       bfd_put_32 (htab->glink->owner, LD_R2_0R12 | 8, p);
10058       p += 4;
10059       bfd_put_32 (htab->glink->owner, MTCTR_R11, p);
10060       p += 4;
10061       bfd_put_32 (htab->glink->owner, LD_R11_0R12 | 16, p);
10062       p += 4;
10063       bfd_put_32 (htab->glink->owner, BCTR, p);
10064       p += 4;
10065       while (p - htab->glink->contents < GLINK_CALL_STUB_SIZE)
10066         {
10067           bfd_put_32 (htab->glink->owner, NOP, p);
10068           p += 4;
10069         }
10070
10071       /* Build the .glink lazy link call stubs.  */
10072       indx = 0;
10073       while (p < htab->glink->contents + htab->glink->size)
10074         {
10075           if (indx < 0x8000)
10076             {
10077               bfd_put_32 (htab->glink->owner, LI_R0_0 | indx, p);
10078               p += 4;
10079             }
10080           else
10081             {
10082               bfd_put_32 (htab->glink->owner, LIS_R0_0 | PPC_HI (indx), p);
10083               p += 4;
10084               bfd_put_32 (htab->glink->owner, ORI_R0_R0_0 | PPC_LO (indx), p);
10085               p += 4;
10086             }
10087           bfd_put_32 (htab->glink->owner,
10088                       B_DOT | ((htab->glink->contents - p + 8) & 0x3fffffc), p);
10089           indx++;
10090           p += 4;
10091         }
10092       htab->glink->rawsize = p - htab->glink->contents;
10093     }
10094
10095   if (htab->brlt->size != 0)
10096     {
10097       htab->brlt->contents = bfd_zalloc (htab->brlt->owner,
10098                                          htab->brlt->size);
10099       if (htab->brlt->contents == NULL)
10100         return FALSE;
10101     }
10102   if (htab->relbrlt != NULL && htab->relbrlt->size != 0)
10103     {
10104       htab->relbrlt->contents = bfd_zalloc (htab->relbrlt->owner,
10105                                             htab->relbrlt->size);
10106       if (htab->relbrlt->contents == NULL)
10107         return FALSE;
10108     }
10109
10110   /* Build the stubs as directed by the stub hash table.  */
10111   bfd_hash_traverse (&htab->stub_hash_table, ppc_build_one_stub, info);
10112
10113   if (htab->relbrlt != NULL)
10114     htab->relbrlt->reloc_count = 0;
10115
10116   for (stub_sec = htab->stub_bfd->sections;
10117        stub_sec != NULL;
10118        stub_sec = stub_sec->next)
10119     if ((stub_sec->flags & SEC_LINKER_CREATED) == 0)
10120       {
10121         stub_sec_count += 1;
10122         if (stub_sec->rawsize != stub_sec->size)
10123           break;
10124       }
10125
10126   if (stub_sec != NULL
10127       || htab->glink->rawsize != htab->glink->size)
10128     {
10129       htab->stub_error = TRUE;
10130       (*_bfd_error_handler) (_("stubs don't match calculated size"));
10131     }
10132
10133   if (htab->stub_error)
10134     return FALSE;
10135
10136   if (stats != NULL)
10137     {
10138       *stats = bfd_malloc (500);
10139       if (*stats == NULL)
10140         return FALSE;
10141
10142       sprintf (*stats, _("linker stubs in %u group%s\n"
10143                          "  branch       %lu\n"
10144                          "  toc adjust   %lu\n"
10145                          "  long branch  %lu\n"
10146                          "  long toc adj %lu\n"
10147                          "  plt call     %lu"),
10148                stub_sec_count,
10149                stub_sec_count == 1 ? "" : "s",
10150                htab->stub_count[ppc_stub_long_branch - 1],
10151                htab->stub_count[ppc_stub_long_branch_r2off - 1],
10152                htab->stub_count[ppc_stub_plt_branch - 1],
10153                htab->stub_count[ppc_stub_plt_branch_r2off - 1],
10154                htab->stub_count[ppc_stub_plt_call - 1]);
10155     }
10156   return TRUE;
10157 }
10158
10159 /* This function undoes the changes made by add_symbol_adjust.  */
10160
10161 static bfd_boolean
10162 undo_symbol_twiddle (struct elf_link_hash_entry *h, void *inf ATTRIBUTE_UNUSED)
10163 {
10164   struct ppc_link_hash_entry *eh;
10165
10166   if (h->root.type == bfd_link_hash_indirect)
10167     return TRUE;
10168
10169   if (h->root.type == bfd_link_hash_warning)
10170     h = (struct elf_link_hash_entry *) h->root.u.i.link;
10171
10172   eh = (struct ppc_link_hash_entry *) h;
10173   if (eh->elf.root.type != bfd_link_hash_undefweak || !eh->was_undefined)
10174     return TRUE;
10175
10176   eh->elf.root.type = bfd_link_hash_undefined;
10177   return TRUE;
10178 }
10179
10180 void
10181 ppc64_elf_restore_symbols (struct bfd_link_info *info)
10182 {
10183   struct ppc_link_hash_table *htab = ppc_hash_table (info);
10184   elf_link_hash_traverse (&htab->elf, undo_symbol_twiddle, info);
10185 }
10186
10187 /* What to do when ld finds relocations against symbols defined in
10188    discarded sections.  */
10189
10190 static unsigned int
10191 ppc64_elf_action_discarded (asection *sec)
10192 {
10193   if (strcmp (".opd", sec->name) == 0)
10194     return 0;
10195
10196   if (strcmp (".toc", sec->name) == 0)
10197     return 0;
10198
10199   if (strcmp (".toc1", sec->name) == 0)
10200     return 0;
10201
10202   return _bfd_elf_default_action_discarded (sec);
10203 }
10204
10205 /* The RELOCATE_SECTION function is called by the ELF backend linker
10206    to handle the relocations for a section.
10207
10208    The relocs are always passed as Rela structures; if the section
10209    actually uses Rel structures, the r_addend field will always be
10210    zero.
10211
10212    This function is responsible for adjust the section contents as
10213    necessary, and (if using Rela relocs and generating a
10214    relocatable output file) adjusting the reloc addend as
10215    necessary.
10216
10217    This function does not have to worry about setting the reloc
10218    address or the reloc symbol index.
10219
10220    LOCAL_SYMS is a pointer to the swapped in local symbols.
10221
10222    LOCAL_SECTIONS is an array giving the section in the input file
10223    corresponding to the st_shndx field of each local symbol.
10224
10225    The global hash table entry for the global symbols can be found
10226    via elf_sym_hashes (input_bfd).
10227
10228    When generating relocatable output, this function must handle
10229    STB_LOCAL/STT_SECTION symbols specially.  The output symbol is
10230    going to be the section symbol corresponding to the output
10231    section, which means that the addend must be adjusted
10232    accordingly.  */
10233
10234 static bfd_boolean
10235 ppc64_elf_relocate_section (bfd *output_bfd,
10236                             struct bfd_link_info *info,
10237                             bfd *input_bfd,
10238                             asection *input_section,
10239                             bfd_byte *contents,
10240                             Elf_Internal_Rela *relocs,
10241                             Elf_Internal_Sym *local_syms,
10242                             asection **local_sections)
10243 {
10244   struct ppc_link_hash_table *htab;
10245   Elf_Internal_Shdr *symtab_hdr;
10246   struct elf_link_hash_entry **sym_hashes;
10247   Elf_Internal_Rela *rel;
10248   Elf_Internal_Rela *relend;
10249   Elf_Internal_Rela outrel;
10250   bfd_byte *loc;
10251   struct got_entry **local_got_ents;
10252   bfd_vma TOCstart;
10253   bfd_boolean ret = TRUE;
10254   bfd_boolean is_opd;
10255   /* Disabled until we sort out how ld should choose 'y' vs 'at'.  */
10256   bfd_boolean is_power4 = FALSE;
10257   bfd_vma d_offset = (bfd_big_endian (output_bfd) ? 2 : 0);
10258
10259   /* Initialize howto table if needed.  */
10260   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
10261     ppc_howto_init ();
10262
10263   htab = ppc_hash_table (info);
10264
10265   /* Don't relocate stub sections.  */
10266   if (input_section->owner == htab->stub_bfd)
10267     return TRUE;
10268
10269   BFD_ASSERT (is_ppc64_elf (input_bfd));
10270
10271   local_got_ents = elf_local_got_ents (input_bfd);
10272   TOCstart = elf_gp (output_bfd);
10273   symtab_hdr = &elf_symtab_hdr (input_bfd);
10274   sym_hashes = elf_sym_hashes (input_bfd);
10275   is_opd = ppc64_elf_section_data (input_section)->sec_type == sec_opd;
10276
10277   rel = relocs;
10278   relend = relocs + input_section->reloc_count;
10279   for (; rel < relend; rel++)
10280     {
10281       enum elf_ppc64_reloc_type r_type;
10282       bfd_vma addend, orig_addend;
10283       bfd_reloc_status_type r;
10284       Elf_Internal_Sym *sym;
10285       asection *sec;
10286       struct elf_link_hash_entry *h_elf;
10287       struct ppc_link_hash_entry *h;
10288       struct ppc_link_hash_entry *fdh;
10289       const char *sym_name;
10290       unsigned long r_symndx, toc_symndx;
10291       bfd_vma toc_addend;
10292       char tls_mask, tls_gd, tls_type;
10293       char sym_type;
10294       bfd_vma relocation;
10295       bfd_boolean unresolved_reloc;
10296       bfd_boolean warned;
10297       unsigned long insn, mask;
10298       struct ppc_stub_hash_entry *stub_entry;
10299       bfd_vma max_br_offset;
10300       bfd_vma from;
10301
10302       r_type = ELF64_R_TYPE (rel->r_info);
10303       r_symndx = ELF64_R_SYM (rel->r_info);
10304
10305       /* For old style R_PPC64_TOC relocs with a zero symbol, use the
10306          symbol of the previous ADDR64 reloc.  The symbol gives us the
10307          proper TOC base to use.  */
10308       if (rel->r_info == ELF64_R_INFO (0, R_PPC64_TOC)
10309           && rel != relocs
10310           && ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_ADDR64
10311           && is_opd)
10312         r_symndx = ELF64_R_SYM (rel[-1].r_info);
10313
10314       sym = NULL;
10315       sec = NULL;
10316       h_elf = NULL;
10317       sym_name = NULL;
10318       unresolved_reloc = FALSE;
10319       warned = FALSE;
10320       orig_addend = rel->r_addend;
10321
10322       if (r_symndx < symtab_hdr->sh_info)
10323         {
10324           /* It's a local symbol.  */
10325           struct _opd_sec_data *opd;
10326
10327           sym = local_syms + r_symndx;
10328           sec = local_sections[r_symndx];
10329           sym_name = bfd_elf_sym_name (input_bfd, symtab_hdr, sym, sec);
10330           sym_type = ELF64_ST_TYPE (sym->st_info);
10331           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
10332           opd = get_opd_info (sec);
10333           if (opd != NULL && opd->adjust != NULL)
10334             {
10335               long adjust = opd->adjust[(sym->st_value + rel->r_addend) / 8];
10336               if (adjust == -1)
10337                 relocation = 0;
10338               else
10339                 {
10340                   /* If this is a relocation against the opd section sym
10341                      and we have edited .opd, adjust the reloc addend so
10342                      that ld -r and ld --emit-relocs output is correct.
10343                      If it is a reloc against some other .opd symbol,
10344                      then the symbol value will be adjusted later.  */
10345                   if (ELF_ST_TYPE (sym->st_info) == STT_SECTION)
10346                     rel->r_addend += adjust;
10347                   else
10348                     relocation += adjust;
10349                 }
10350             }
10351         }
10352       else
10353         {
10354           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
10355                                    r_symndx, symtab_hdr, sym_hashes,
10356                                    h_elf, sec, relocation,
10357                                    unresolved_reloc, warned);
10358           sym_name = h_elf->root.root.string;
10359           sym_type = h_elf->type;
10360         }
10361       h = (struct ppc_link_hash_entry *) h_elf;
10362
10363       if (sec != NULL && elf_discarded_section (sec))
10364         {
10365           /* For relocs against symbols from removed linkonce sections,
10366              or sections discarded by a linker script, we just want the
10367              section contents zeroed.  Avoid any special processing.  */
10368           _bfd_clear_contents (ppc64_elf_howto_table[r_type], input_bfd,
10369                                contents + rel->r_offset);
10370           rel->r_info = 0;
10371           rel->r_addend = 0;
10372           continue;
10373         }
10374
10375       if (info->relocatable)
10376         continue;
10377
10378       /* TLS optimizations.  Replace instruction sequences and relocs
10379          based on information we collected in tls_optimize.  We edit
10380          RELOCS so that --emit-relocs will output something sensible
10381          for the final instruction stream.  */
10382       tls_mask = 0;
10383       tls_gd = 0;
10384       toc_symndx = 0;
10385       if (h != NULL)
10386         tls_mask = h->tls_mask;
10387       else if (local_got_ents != NULL)
10388         {
10389           char *lgot_masks;
10390           lgot_masks = (char *) (local_got_ents + symtab_hdr->sh_info);
10391           tls_mask = lgot_masks[r_symndx];
10392         }
10393       if (tls_mask == 0
10394           && (r_type == R_PPC64_TLS
10395               || r_type == R_PPC64_TLSGD
10396               || r_type == R_PPC64_TLSLD))
10397         {
10398           /* Check for toc tls entries.  */
10399           char *toc_tls;
10400
10401           if (!get_tls_mask (&toc_tls, &toc_symndx, &toc_addend,
10402                              &local_syms, rel, input_bfd))
10403             return FALSE;
10404
10405           if (toc_tls)
10406             tls_mask = *toc_tls;
10407         }
10408
10409       /* Check that tls relocs are used with tls syms, and non-tls
10410          relocs are used with non-tls syms.  */
10411       if (r_symndx != 0
10412           && r_type != R_PPC64_NONE
10413           && (h == NULL
10414               || h->elf.root.type == bfd_link_hash_defined
10415               || h->elf.root.type == bfd_link_hash_defweak)
10416           && (IS_PPC64_TLS_RELOC (r_type)
10417               != (sym_type == STT_TLS
10418                   || (sym_type == STT_SECTION
10419                       && (sec->flags & SEC_THREAD_LOCAL) != 0))))
10420         {
10421           if (tls_mask != 0
10422               && (r_type == R_PPC64_TLS
10423                   || r_type == R_PPC64_TLSGD
10424                   || r_type == R_PPC64_TLSLD))
10425             /* R_PPC64_TLS is OK against a symbol in the TOC.  */
10426             ;
10427           else
10428             (*_bfd_error_handler)
10429               (!IS_PPC64_TLS_RELOC (r_type)
10430                ? _("%B(%A+0x%lx): %s used with TLS symbol %s")
10431                : _("%B(%A+0x%lx): %s used with non-TLS symbol %s"),
10432                input_bfd,
10433                input_section,
10434                (long) rel->r_offset,
10435                ppc64_elf_howto_table[r_type]->name,
10436                sym_name);
10437         }
10438
10439       /* Ensure reloc mapping code below stays sane.  */
10440       if (R_PPC64_TOC16_LO_DS != R_PPC64_TOC16_DS + 1
10441           || R_PPC64_TOC16_LO != R_PPC64_TOC16 + 1
10442           || (R_PPC64_GOT_TLSLD16 & 3)    != (R_PPC64_GOT_TLSGD16 & 3)
10443           || (R_PPC64_GOT_TLSLD16_LO & 3) != (R_PPC64_GOT_TLSGD16_LO & 3)
10444           || (R_PPC64_GOT_TLSLD16_HI & 3) != (R_PPC64_GOT_TLSGD16_HI & 3)
10445           || (R_PPC64_GOT_TLSLD16_HA & 3) != (R_PPC64_GOT_TLSGD16_HA & 3)
10446           || (R_PPC64_GOT_TLSLD16 & 3)    != (R_PPC64_GOT_TPREL16_DS & 3)
10447           || (R_PPC64_GOT_TLSLD16_LO & 3) != (R_PPC64_GOT_TPREL16_LO_DS & 3)
10448           || (R_PPC64_GOT_TLSLD16_HI & 3) != (R_PPC64_GOT_TPREL16_HI & 3)
10449           || (R_PPC64_GOT_TLSLD16_HA & 3) != (R_PPC64_GOT_TPREL16_HA & 3))
10450         abort ();
10451
10452       switch (r_type)
10453         {
10454         default:
10455           break;
10456
10457         case R_PPC64_TOC16:
10458         case R_PPC64_TOC16_LO:
10459         case R_PPC64_TOC16_DS:
10460         case R_PPC64_TOC16_LO_DS:
10461           {
10462             /* Check for toc tls entries.  */
10463             char *toc_tls;
10464             int retval;
10465
10466             retval = get_tls_mask (&toc_tls, &toc_symndx, &toc_addend,
10467                                    &local_syms, rel, input_bfd);
10468             if (retval == 0)
10469               return FALSE;
10470
10471             if (toc_tls)
10472               {
10473                 tls_mask = *toc_tls;
10474                 if (r_type == R_PPC64_TOC16_DS
10475                     || r_type == R_PPC64_TOC16_LO_DS)
10476                   {
10477                     if (tls_mask != 0
10478                         && (tls_mask & (TLS_DTPREL | TLS_TPREL)) == 0)
10479                       goto toctprel;
10480                   }
10481                 else
10482                   {
10483                     /* If we found a GD reloc pair, then we might be
10484                        doing a GD->IE transition.  */
10485                     if (retval == 2)
10486                       {
10487                         tls_gd = TLS_TPRELGD;
10488                         if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
10489                           goto tls_ldgd_opt;
10490                       }
10491                     else if (retval == 3)
10492                       {
10493                         if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
10494                           goto tls_ldgd_opt;
10495                       }
10496                   }
10497               }
10498           }
10499           break;
10500
10501         case R_PPC64_GOT_TPREL16_DS:
10502         case R_PPC64_GOT_TPREL16_LO_DS:
10503           if (tls_mask != 0
10504               && (tls_mask & TLS_TPREL) == 0)
10505             {
10506             toctprel:
10507               insn = bfd_get_32 (output_bfd, contents + rel->r_offset - d_offset);
10508               insn &= 31 << 21;
10509               insn |= 0x3c0d0000;       /* addis 0,13,0 */
10510               bfd_put_32 (output_bfd, insn, contents + rel->r_offset - d_offset);
10511               r_type = R_PPC64_TPREL16_HA;
10512               if (toc_symndx != 0)
10513                 {
10514                   rel->r_info = ELF64_R_INFO (toc_symndx, r_type);
10515                   rel->r_addend = toc_addend;
10516                   /* We changed the symbol.  Start over in order to
10517                      get h, sym, sec etc. right.  */
10518                   rel--;
10519                   continue;
10520                 }
10521               else
10522                 rel->r_info = ELF64_R_INFO (r_symndx, r_type);
10523             }
10524           break;
10525
10526         case R_PPC64_TLS:
10527           if (tls_mask != 0
10528               && (tls_mask & TLS_TPREL) == 0)
10529             {
10530               bfd_vma rtra;
10531               insn = bfd_get_32 (output_bfd, contents + rel->r_offset);
10532               if ((insn & ((0x3f << 26) | (31 << 11)))
10533                   == ((31 << 26) | (13 << 11)))
10534                 rtra = insn & ((1 << 26) - (1 << 16));
10535               else if ((insn & ((0x3f << 26) | (31 << 16)))
10536                        == ((31 << 26) | (13 << 16)))
10537                 rtra = (insn & (31 << 21)) | ((insn & (31 << 11)) << 5);
10538               else
10539                 abort ();
10540               if ((insn & ((1 << 11) - (1 << 1))) == 266 << 1)
10541                 /* add -> addi.  */
10542                 insn = 14 << 26;
10543               else if ((insn & (31 << 1)) == 23 << 1
10544                        && ((insn & (31 << 6)) < 14 << 6
10545                            || ((insn & (31 << 6)) >= 16 << 6
10546                                && (insn & (31 << 6)) < 24 << 6)))
10547                 /* load and store indexed -> dform.  */
10548                 insn = (32 | ((insn >> 6) & 31)) << 26;
10549               else if ((insn & (31 << 1)) == 21 << 1
10550                        && (insn & (0x1a << 6)) == 0)
10551                 /* ldx, ldux, stdx, stdux -> ld, ldu, std, stdu.  */
10552                 insn = (((58 | ((insn >> 6) & 4)) << 26)
10553                         | ((insn >> 6) & 1));
10554               else if ((insn & (31 << 1)) == 21 << 1
10555                        && (insn & ((1 << 11) - (1 << 1))) == 341 << 1)
10556                 /* lwax -> lwa.  */
10557                 insn = (58 << 26) | 2;
10558               else
10559                 abort ();
10560               insn |= rtra;
10561               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
10562               /* Was PPC64_TLS which sits on insn boundary, now
10563                  PPC64_TPREL16_LO which is at low-order half-word.  */
10564               rel->r_offset += d_offset;
10565               r_type = R_PPC64_TPREL16_LO;
10566               if (toc_symndx != 0)
10567                 {
10568                   rel->r_info = ELF64_R_INFO (toc_symndx, r_type);
10569                   rel->r_addend = toc_addend;
10570                   /* We changed the symbol.  Start over in order to
10571                      get h, sym, sec etc. right.  */
10572                   rel--;
10573                   continue;
10574                 }
10575               else
10576                 rel->r_info = ELF64_R_INFO (r_symndx, r_type);
10577             }
10578           break;
10579
10580         case R_PPC64_GOT_TLSGD16_HI:
10581         case R_PPC64_GOT_TLSGD16_HA:
10582           tls_gd = TLS_TPRELGD;
10583           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
10584             goto tls_gdld_hi;
10585           break;
10586
10587         case R_PPC64_GOT_TLSLD16_HI:
10588         case R_PPC64_GOT_TLSLD16_HA:
10589           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
10590             {
10591             tls_gdld_hi:
10592               if ((tls_mask & tls_gd) != 0)
10593                 r_type = (((r_type - (R_PPC64_GOT_TLSGD16 & 3)) & 3)
10594                           + R_PPC64_GOT_TPREL16_DS);
10595               else
10596                 {
10597                   bfd_put_32 (output_bfd, NOP, contents + rel->r_offset);
10598                   rel->r_offset -= d_offset;
10599                   r_type = R_PPC64_NONE;
10600                 }
10601               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
10602             }
10603           break;
10604
10605         case R_PPC64_GOT_TLSGD16:
10606         case R_PPC64_GOT_TLSGD16_LO:
10607           tls_gd = TLS_TPRELGD;
10608           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
10609             goto tls_ldgd_opt;
10610           break;
10611
10612         case R_PPC64_GOT_TLSLD16:
10613         case R_PPC64_GOT_TLSLD16_LO:
10614           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
10615             {
10616               unsigned int insn1, insn2, insn3;
10617               bfd_vma offset;
10618
10619             tls_ldgd_opt:
10620               offset = (bfd_vma) -1;
10621               /* If not using the newer R_PPC64_TLSGD/LD to mark
10622                  __tls_get_addr calls, we must trust that the call
10623                  stays with its arg setup insns, ie. that the next
10624                  reloc is the __tls_get_addr call associated with
10625                  the current reloc.  Edit both insns.  */
10626               if (input_section->has_tls_get_addr_call
10627                   && rel + 1 < relend
10628                   && branch_reloc_hash_match (input_bfd, rel + 1,
10629                                               htab->tls_get_addr,
10630                                               htab->tls_get_addr_fd))
10631                 offset = rel[1].r_offset;
10632               if ((tls_mask & tls_gd) != 0)
10633                 {
10634                   /* IE */
10635                   insn1 = bfd_get_32 (output_bfd,
10636                                       contents + rel->r_offset - d_offset);
10637                   insn1 &= (1 << 26) - (1 << 2);
10638                   insn1 |= 58 << 26;    /* ld */
10639                   insn2 = 0x7c636a14;   /* add 3,3,13 */
10640                   if (offset != (bfd_vma) -1)
10641                     rel[1].r_info = ELF64_R_INFO (ELF64_R_SYM (rel[1].r_info),
10642                                                   R_PPC64_NONE);
10643                   if ((tls_mask & TLS_EXPLICIT) == 0)
10644                     r_type = (((r_type - (R_PPC64_GOT_TLSGD16 & 3)) & 3)
10645                               + R_PPC64_GOT_TPREL16_DS);
10646                   else
10647                     r_type += R_PPC64_TOC16_DS - R_PPC64_TOC16;
10648                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
10649                 }
10650               else
10651                 {
10652                   /* LE */
10653                   insn1 = 0x3c6d0000;   /* addis 3,13,0 */
10654                   insn2 = 0x38630000;   /* addi 3,3,0 */
10655                   if (tls_gd == 0)
10656                     {
10657                       /* Was an LD reloc.  */
10658                       if (toc_symndx)
10659                         sec = local_sections[toc_symndx];
10660                       for (r_symndx = 0;
10661                            r_symndx < symtab_hdr->sh_info;
10662                            r_symndx++)
10663                         if (local_sections[r_symndx] == sec)
10664                           break;
10665                       if (r_symndx >= symtab_hdr->sh_info)
10666                         r_symndx = 0;
10667                       rel->r_addend = htab->elf.tls_sec->vma + DTP_OFFSET;
10668                       if (r_symndx != 0)
10669                         rel->r_addend -= (local_syms[r_symndx].st_value
10670                                           + sec->output_offset
10671                                           + sec->output_section->vma);
10672                     }
10673                   else if (toc_symndx != 0)
10674                     {
10675                       r_symndx = toc_symndx;
10676                       rel->r_addend = toc_addend;
10677                     }
10678                   r_type = R_PPC64_TPREL16_HA;
10679                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
10680                   if (offset != (bfd_vma) -1)
10681                     {
10682                       rel[1].r_info = ELF64_R_INFO (r_symndx,
10683                                                     R_PPC64_TPREL16_LO);
10684                       rel[1].r_offset = offset + d_offset;
10685                       rel[1].r_addend = rel->r_addend;
10686                     }
10687                 }
10688               bfd_put_32 (output_bfd, insn1,
10689                           contents + rel->r_offset - d_offset);
10690               if (offset != (bfd_vma) -1)
10691                 {
10692                   insn3 = bfd_get_32 (output_bfd,
10693                                       contents + offset + 4);
10694                   if (insn3 == NOP
10695                       || insn3 == CROR_151515 || insn3 == CROR_313131)
10696                     {
10697                       rel[1].r_offset += 4;
10698                       bfd_put_32 (output_bfd, insn2, contents + offset + 4);
10699                       insn2 = NOP;
10700                     }
10701                   bfd_put_32 (output_bfd, insn2, contents + offset);
10702                 }
10703               if ((tls_mask & tls_gd) == 0
10704                   && (tls_gd == 0 || toc_symndx != 0))
10705                 {
10706                   /* We changed the symbol.  Start over in order
10707                      to get h, sym, sec etc. right.  */
10708                   rel--;
10709                   continue;
10710                 }
10711             }
10712           break;
10713
10714         case R_PPC64_TLSGD:
10715           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
10716             {
10717               unsigned int insn2, insn3;
10718               bfd_vma offset = rel->r_offset;
10719
10720               if ((tls_mask & TLS_TPRELGD) != 0)
10721                 {
10722                   /* IE */
10723                   r_type = R_PPC64_NONE;
10724                   insn2 = 0x7c636a14;   /* add 3,3,13 */
10725                 }
10726               else
10727                 {
10728                   /* LE */
10729                   if (toc_symndx != 0)
10730                     {
10731                       r_symndx = toc_symndx;
10732                       rel->r_addend = toc_addend;
10733                     }
10734                   r_type = R_PPC64_TPREL16_LO;
10735                   rel->r_offset = offset + d_offset;
10736                   insn2 = 0x38630000;   /* addi 3,3,0 */
10737                 }
10738               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
10739               /* Zap the reloc on the _tls_get_addr call too.  */
10740               BFD_ASSERT (offset == rel[1].r_offset);
10741               rel[1].r_info = ELF64_R_INFO (ELF64_R_SYM (rel[1].r_info),
10742                                             R_PPC64_NONE);
10743               insn3 = bfd_get_32 (output_bfd,
10744                                   contents + offset + 4);
10745               if (insn3 == NOP
10746                   || insn3 == CROR_151515 || insn3 == CROR_313131)
10747                 {
10748                   rel->r_offset += 4;
10749                   bfd_put_32 (output_bfd, insn2, contents + offset + 4);
10750                   insn2 = NOP;
10751                 }
10752               bfd_put_32 (output_bfd, insn2, contents + offset);
10753               if ((tls_mask & TLS_TPRELGD) == 0 && toc_symndx != 0)
10754                 {
10755                   rel--;
10756                   continue;
10757                 }
10758             }
10759           break;
10760
10761         case R_PPC64_TLSLD:
10762           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
10763             {
10764               unsigned int insn2, insn3;
10765               bfd_vma offset = rel->r_offset;
10766
10767               if (toc_symndx)
10768                 sec = local_sections[toc_symndx];
10769               for (r_symndx = 0;
10770                    r_symndx < symtab_hdr->sh_info;
10771                    r_symndx++)
10772                 if (local_sections[r_symndx] == sec)
10773                   break;
10774               if (r_symndx >= symtab_hdr->sh_info)
10775                 r_symndx = 0;
10776               rel->r_addend = htab->elf.tls_sec->vma + DTP_OFFSET;
10777               if (r_symndx != 0)
10778                 rel->r_addend -= (local_syms[r_symndx].st_value
10779                                   + sec->output_offset
10780                                   + sec->output_section->vma);
10781
10782               r_type = R_PPC64_TPREL16_LO;
10783               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
10784               rel->r_offset = offset + d_offset;
10785               /* Zap the reloc on the _tls_get_addr call too.  */
10786               BFD_ASSERT (offset == rel[1].r_offset);
10787               rel[1].r_info = ELF64_R_INFO (ELF64_R_SYM (rel[1].r_info),
10788                                             R_PPC64_NONE);
10789               insn2 = 0x38630000;       /* addi 3,3,0 */
10790               insn3 = bfd_get_32 (output_bfd,
10791                                   contents + offset + 4);
10792               if (insn3 == NOP
10793                   || insn3 == CROR_151515 || insn3 == CROR_313131)
10794                 {
10795                   rel->r_offset += 4;
10796                   bfd_put_32 (output_bfd, insn2, contents + offset + 4);
10797                   insn2 = NOP;
10798                 }
10799               bfd_put_32 (output_bfd, insn2, contents + offset);
10800               rel--;
10801               continue;
10802             }
10803           break;
10804
10805         case R_PPC64_DTPMOD64:
10806           if (rel + 1 < relend
10807               && rel[1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64)
10808               && rel[1].r_offset == rel->r_offset + 8)
10809             {
10810               if ((tls_mask & TLS_GD) == 0)
10811                 {
10812                   rel[1].r_info = ELF64_R_INFO (r_symndx, R_PPC64_NONE);
10813                   if ((tls_mask & TLS_TPRELGD) != 0)
10814                     r_type = R_PPC64_TPREL64;
10815                   else
10816                     {
10817                       bfd_put_64 (output_bfd, 1, contents + rel->r_offset);
10818                       r_type = R_PPC64_NONE;
10819                     }
10820                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
10821                 }
10822             }
10823           else
10824             {
10825               if ((tls_mask & TLS_LD) == 0)
10826                 {
10827                   bfd_put_64 (output_bfd, 1, contents + rel->r_offset);
10828                   r_type = R_PPC64_NONE;
10829                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
10830                 }
10831             }
10832           break;
10833
10834         case R_PPC64_TPREL64:
10835           if ((tls_mask & TLS_TPREL) == 0)
10836             {
10837               r_type = R_PPC64_NONE;
10838               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
10839             }
10840           break;
10841         }
10842
10843       /* Handle other relocations that tweak non-addend part of insn.  */
10844       insn = 0;
10845       max_br_offset = 1 << 25;
10846       addend = rel->r_addend;
10847       switch (r_type)
10848         {
10849         default:
10850           break;
10851
10852           /* Branch taken prediction relocations.  */
10853         case R_PPC64_ADDR14_BRTAKEN:
10854         case R_PPC64_REL14_BRTAKEN:
10855           insn = 0x01 << 21; /* 'y' or 't' bit, lowest bit of BO field.  */
10856           /* Fall thru.  */
10857
10858           /* Branch not taken prediction relocations.  */
10859         case R_PPC64_ADDR14_BRNTAKEN:
10860         case R_PPC64_REL14_BRNTAKEN:
10861           insn |= bfd_get_32 (output_bfd,
10862                               contents + rel->r_offset) & ~(0x01 << 21);
10863           /* Fall thru.  */
10864
10865         case R_PPC64_REL14:
10866           max_br_offset = 1 << 15;
10867           /* Fall thru.  */
10868
10869         case R_PPC64_REL24:
10870           /* Calls to functions with a different TOC, such as calls to
10871              shared objects, need to alter the TOC pointer.  This is
10872              done using a linkage stub.  A REL24 branching to these
10873              linkage stubs needs to be followed by a nop, as the nop
10874              will be replaced with an instruction to restore the TOC
10875              base pointer.  */
10876           stub_entry = NULL;
10877           fdh = h;
10878           if (((h != NULL
10879                 && (((fdh = h->oh) != NULL
10880                      && fdh->elf.plt.plist != NULL)
10881                     || (fdh = h)->elf.plt.plist != NULL))
10882                || (sec != NULL
10883                    && sec->output_section != NULL
10884                    && sec->id <= htab->top_id
10885                    && (htab->stub_group[sec->id].toc_off
10886                        != htab->stub_group[input_section->id].toc_off)))
10887               && (stub_entry = ppc_get_stub_entry (input_section, sec, fdh,
10888                                                    rel, htab)) != NULL
10889               && (stub_entry->stub_type == ppc_stub_plt_call
10890                   || stub_entry->stub_type == ppc_stub_plt_branch_r2off
10891                   || stub_entry->stub_type == ppc_stub_long_branch_r2off))
10892             {
10893               bfd_boolean can_plt_call = FALSE;
10894
10895               if (rel->r_offset + 8 <= input_section->size)
10896                 {
10897                   unsigned long nop;
10898                   nop = bfd_get_32 (input_bfd, contents + rel->r_offset + 4);
10899                   if (nop == NOP
10900                       || nop == CROR_151515 || nop == CROR_313131)
10901                     {
10902                       bfd_put_32 (input_bfd, LD_R2_40R1,
10903                                   contents + rel->r_offset + 4);
10904                       can_plt_call = TRUE;
10905                     }
10906                 }
10907
10908               if (!can_plt_call)
10909                 {
10910                   if (stub_entry->stub_type == ppc_stub_plt_call)
10911                     {
10912                       /* If this is a plain branch rather than a branch
10913                          and link, don't require a nop.  However, don't
10914                          allow tail calls in a shared library as they
10915                          will result in r2 being corrupted.  */
10916                       unsigned long br;
10917                       br = bfd_get_32 (input_bfd, contents + rel->r_offset);
10918                       if (info->executable && (br & 1) == 0)
10919                         can_plt_call = TRUE;
10920                       else
10921                         stub_entry = NULL;
10922                     }
10923                   else if (h != NULL
10924                            && strcmp (h->elf.root.root.string,
10925                                       ".__libc_start_main") == 0)
10926                     {
10927                       /* Allow crt1 branch to go via a toc adjusting stub.  */
10928                       can_plt_call = TRUE;
10929                     }
10930                   else
10931                     {
10932                       if (strcmp (input_section->output_section->name,
10933                                   ".init") == 0
10934                           || strcmp (input_section->output_section->name,
10935                                      ".fini") == 0)
10936                         (*_bfd_error_handler)
10937                           (_("%B(%A+0x%lx): automatic multiple TOCs "
10938                              "not supported using your crt files; "
10939                              "recompile with -mminimal-toc or upgrade gcc"),
10940                            input_bfd,
10941                            input_section,
10942                            (long) rel->r_offset);
10943                       else
10944                         (*_bfd_error_handler)
10945                           (_("%B(%A+0x%lx): sibling call optimization to `%s' "
10946                              "does not allow automatic multiple TOCs; "
10947                              "recompile with -mminimal-toc or "
10948                              "-fno-optimize-sibling-calls, "
10949                              "or make `%s' extern"),
10950                            input_bfd,
10951                            input_section,
10952                            (long) rel->r_offset,
10953                            sym_name,
10954                            sym_name);
10955                       bfd_set_error (bfd_error_bad_value);
10956                       ret = FALSE;
10957                     }
10958                 }
10959
10960               if (can_plt_call
10961                   && stub_entry->stub_type == ppc_stub_plt_call)
10962                 unresolved_reloc = FALSE;
10963             }
10964
10965           if (stub_entry == NULL
10966               && get_opd_info (sec) != NULL)
10967             {
10968               /* The branch destination is the value of the opd entry. */
10969               bfd_vma off = (relocation + addend
10970                              - sec->output_section->vma
10971                              - sec->output_offset);
10972               bfd_vma dest = opd_entry_value (sec, off, NULL, NULL);
10973               if (dest != (bfd_vma) -1)
10974                 {
10975                   relocation = dest;
10976                   addend = 0;
10977                 }
10978             }
10979
10980           /* If the branch is out of reach we ought to have a long
10981              branch stub.  */
10982           from = (rel->r_offset
10983                   + input_section->output_offset
10984                   + input_section->output_section->vma);
10985
10986           if (stub_entry == NULL
10987               && (relocation + addend - from + max_br_offset
10988                   >= 2 * max_br_offset)
10989               && r_type != R_PPC64_ADDR14_BRTAKEN
10990               && r_type != R_PPC64_ADDR14_BRNTAKEN)
10991             stub_entry = ppc_get_stub_entry (input_section, sec, h, rel,
10992                                              htab);
10993
10994           if (stub_entry != NULL)
10995             {
10996               /* Munge up the value and addend so that we call the stub
10997                  rather than the procedure directly.  */
10998               relocation = (stub_entry->stub_offset
10999                             + stub_entry->stub_sec->output_offset
11000                             + stub_entry->stub_sec->output_section->vma);
11001               addend = 0;
11002             }
11003
11004           if (insn != 0)
11005             {
11006               if (is_power4)
11007                 {
11008                   /* Set 'a' bit.  This is 0b00010 in BO field for branch
11009                      on CR(BI) insns (BO == 001at or 011at), and 0b01000
11010                      for branch on CTR insns (BO == 1a00t or 1a01t).  */
11011                   if ((insn & (0x14 << 21)) == (0x04 << 21))
11012                     insn |= 0x02 << 21;
11013                   else if ((insn & (0x14 << 21)) == (0x10 << 21))
11014                     insn |= 0x08 << 21;
11015                   else
11016                     break;
11017                 }
11018               else
11019                 {
11020                   /* Invert 'y' bit if not the default.  */
11021                   if ((bfd_signed_vma) (relocation + addend - from) < 0)
11022                     insn ^= 0x01 << 21;
11023                 }
11024
11025               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
11026             }
11027
11028           /* NOP out calls to undefined weak functions.
11029              We can thus call a weak function without first
11030              checking whether the function is defined.  */
11031           else if (h != NULL
11032                    && h->elf.root.type == bfd_link_hash_undefweak
11033                    && r_type == R_PPC64_REL24
11034                    && relocation == 0
11035                    && addend == 0)
11036             {
11037               bfd_put_32 (output_bfd, NOP, contents + rel->r_offset);
11038               continue;
11039             }
11040           break;
11041         }
11042
11043       /* Set `addend'.  */
11044       tls_type = 0;
11045       switch (r_type)
11046         {
11047         default:
11048           (*_bfd_error_handler)
11049             (_("%B: unknown relocation type %d for symbol %s"),
11050              input_bfd, (int) r_type, sym_name);
11051
11052           bfd_set_error (bfd_error_bad_value);
11053           ret = FALSE;
11054           continue;
11055
11056         case R_PPC64_NONE:
11057         case R_PPC64_TLS:
11058         case R_PPC64_TLSGD:
11059         case R_PPC64_TLSLD:
11060         case R_PPC64_GNU_VTINHERIT:
11061         case R_PPC64_GNU_VTENTRY:
11062           continue;
11063
11064           /* GOT16 relocations.  Like an ADDR16 using the symbol's
11065              address in the GOT as relocation value instead of the
11066              symbol's value itself.  Also, create a GOT entry for the
11067              symbol and put the symbol value there.  */
11068         case R_PPC64_GOT_TLSGD16:
11069         case R_PPC64_GOT_TLSGD16_LO:
11070         case R_PPC64_GOT_TLSGD16_HI:
11071         case R_PPC64_GOT_TLSGD16_HA:
11072           tls_type = TLS_TLS | TLS_GD;
11073           goto dogot;
11074
11075         case R_PPC64_GOT_TLSLD16:
11076         case R_PPC64_GOT_TLSLD16_LO:
11077         case R_PPC64_GOT_TLSLD16_HI:
11078         case R_PPC64_GOT_TLSLD16_HA:
11079           tls_type = TLS_TLS | TLS_LD;
11080           goto dogot;
11081
11082         case R_PPC64_GOT_TPREL16_DS:
11083         case R_PPC64_GOT_TPREL16_LO_DS:
11084         case R_PPC64_GOT_TPREL16_HI:
11085         case R_PPC64_GOT_TPREL16_HA:
11086           tls_type = TLS_TLS | TLS_TPREL;
11087           goto dogot;
11088
11089         case R_PPC64_GOT_DTPREL16_DS:
11090         case R_PPC64_GOT_DTPREL16_LO_DS:
11091         case R_PPC64_GOT_DTPREL16_HI:
11092         case R_PPC64_GOT_DTPREL16_HA:
11093           tls_type = TLS_TLS | TLS_DTPREL;
11094           goto dogot;
11095
11096         case R_PPC64_GOT16:
11097         case R_PPC64_GOT16_LO:
11098         case R_PPC64_GOT16_HI:
11099         case R_PPC64_GOT16_HA:
11100         case R_PPC64_GOT16_DS:
11101         case R_PPC64_GOT16_LO_DS:
11102         dogot:
11103           {
11104             /* Relocation is to the entry for this symbol in the global
11105                offset table.  */
11106             asection *got;
11107             bfd_vma *offp;
11108             bfd_vma off;
11109             unsigned long indx = 0;
11110
11111             if (tls_type == (TLS_TLS | TLS_LD)
11112                 && (h == NULL
11113                     || !h->elf.def_dynamic))
11114               offp = &ppc64_tlsld_got (input_bfd)->offset;
11115             else
11116               {
11117                 struct got_entry *ent;
11118
11119                 if (h != NULL)
11120                   {
11121                     bfd_boolean dyn = htab->elf.dynamic_sections_created;
11122                     if (!WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared,
11123                                                           &h->elf)
11124                         || (info->shared
11125                             && SYMBOL_REFERENCES_LOCAL (info, &h->elf)))
11126                       /* This is actually a static link, or it is a
11127                          -Bsymbolic link and the symbol is defined
11128                          locally, or the symbol was forced to be local
11129                          because of a version file.  */
11130                       ;
11131                     else
11132                       {
11133                         indx = h->elf.dynindx;
11134                         unresolved_reloc = FALSE;
11135                       }
11136                     ent = h->elf.got.glist;
11137                   }
11138                 else
11139                   {
11140                     if (local_got_ents == NULL)
11141                       abort ();
11142                     ent = local_got_ents[r_symndx];
11143                   }
11144
11145                 for (; ent != NULL; ent = ent->next)
11146                   if (ent->addend == orig_addend
11147                       && ent->owner == input_bfd
11148                       && ent->tls_type == tls_type)
11149                     break;
11150                 if (ent == NULL)
11151                   abort ();
11152                 offp = &ent->got.offset;
11153               }
11154
11155             got = ppc64_elf_tdata (input_bfd)->got;
11156             if (got == NULL)
11157               abort ();
11158
11159             /* The offset must always be a multiple of 8.  We use the
11160                least significant bit to record whether we have already
11161                processed this entry.  */
11162             off = *offp;
11163             if ((off & 1) != 0)
11164               off &= ~1;
11165             else
11166               {
11167                 /* Generate relocs for the dynamic linker, except in
11168                    the case of TLSLD where we'll use one entry per
11169                    module.  */
11170                 asection *relgot = ppc64_elf_tdata (input_bfd)->relgot;
11171
11172                 *offp = off | 1;
11173                 if ((info->shared || indx != 0)
11174                     && (offp == &ppc64_tlsld_got (input_bfd)->offset
11175                         || h == NULL
11176                         || ELF_ST_VISIBILITY (h->elf.other) == STV_DEFAULT
11177                         || h->elf.root.type != bfd_link_hash_undefweak))
11178                   {
11179                     outrel.r_offset = (got->output_section->vma
11180                                        + got->output_offset
11181                                        + off);
11182                     outrel.r_addend = addend;
11183                     if (tls_type & (TLS_LD | TLS_GD))
11184                       {
11185                         outrel.r_addend = 0;
11186                         outrel.r_info = ELF64_R_INFO (indx, R_PPC64_DTPMOD64);
11187                         if (tls_type == (TLS_TLS | TLS_GD))
11188                           {
11189                             loc = relgot->contents;
11190                             loc += (relgot->reloc_count++
11191                                     * sizeof (Elf64_External_Rela));
11192                             bfd_elf64_swap_reloca_out (output_bfd,
11193                                                        &outrel, loc);
11194                             outrel.r_offset += 8;
11195                             outrel.r_addend = addend;
11196                             outrel.r_info
11197                               = ELF64_R_INFO (indx, R_PPC64_DTPREL64);
11198                           }
11199                       }
11200                     else if (tls_type == (TLS_TLS | TLS_DTPREL))
11201                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_DTPREL64);
11202                     else if (tls_type == (TLS_TLS | TLS_TPREL))
11203                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_TPREL64);
11204                     else if (indx == 0)
11205                       {
11206                         outrel.r_info = ELF64_R_INFO (indx, R_PPC64_RELATIVE);
11207
11208                         /* Write the .got section contents for the sake
11209                            of prelink.  */
11210                         loc = got->contents + off;
11211                         bfd_put_64 (output_bfd, outrel.r_addend + relocation,
11212                                     loc);
11213                       }
11214                     else
11215                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_GLOB_DAT);
11216
11217                     if (indx == 0 && tls_type != (TLS_TLS | TLS_LD))
11218                       {
11219                         outrel.r_addend += relocation;
11220                         if (tls_type & (TLS_GD | TLS_DTPREL | TLS_TPREL))
11221                           outrel.r_addend -= htab->elf.tls_sec->vma;
11222                       }
11223                     loc = relgot->contents;
11224                     loc += (relgot->reloc_count++
11225                             * sizeof (Elf64_External_Rela));
11226                     bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
11227                   }
11228
11229                 /* Init the .got section contents here if we're not
11230                    emitting a reloc.  */
11231                 else
11232                   {
11233                     relocation += addend;
11234                     if (tls_type == (TLS_TLS | TLS_LD))
11235                       relocation = 1;
11236                     else if (tls_type != 0)
11237                       {
11238                         relocation -= htab->elf.tls_sec->vma + DTP_OFFSET;
11239                         if (tls_type == (TLS_TLS | TLS_TPREL))
11240                           relocation += DTP_OFFSET - TP_OFFSET;
11241
11242                         if (tls_type == (TLS_TLS | TLS_GD))
11243                           {
11244                             bfd_put_64 (output_bfd, relocation,
11245                                         got->contents + off + 8);
11246                             relocation = 1;
11247                           }
11248                       }
11249
11250                     bfd_put_64 (output_bfd, relocation,
11251                                 got->contents + off);
11252                   }
11253               }
11254
11255             if (off >= (bfd_vma) -2)
11256               abort ();
11257
11258             relocation = got->output_offset + off;
11259
11260             /* TOC base (r2) is TOC start plus 0x8000.  */
11261             addend = -TOC_BASE_OFF;
11262           }
11263           break;
11264
11265         case R_PPC64_PLT16_HA:
11266         case R_PPC64_PLT16_HI:
11267         case R_PPC64_PLT16_LO:
11268         case R_PPC64_PLT32:
11269         case R_PPC64_PLT64:
11270           /* Relocation is to the entry for this symbol in the
11271              procedure linkage table.  */
11272
11273           /* Resolve a PLT reloc against a local symbol directly,
11274              without using the procedure linkage table.  */
11275           if (h == NULL)
11276             break;
11277
11278           /* It's possible that we didn't make a PLT entry for this
11279              symbol.  This happens when statically linking PIC code,
11280              or when using -Bsymbolic.  Go find a match if there is a
11281              PLT entry.  */
11282           if (htab->plt != NULL)
11283             {
11284               struct plt_entry *ent;
11285               for (ent = h->elf.plt.plist; ent != NULL; ent = ent->next)
11286                 if (ent->addend == orig_addend
11287                     && ent->plt.offset != (bfd_vma) -1)
11288                   {
11289                     relocation = (htab->plt->output_section->vma
11290                                   + htab->plt->output_offset
11291                                   + ent->plt.offset);
11292                     unresolved_reloc = FALSE;
11293                   }
11294             }
11295           break;
11296
11297         case R_PPC64_TOC:
11298           /* Relocation value is TOC base.  */
11299           relocation = TOCstart;
11300           if (r_symndx == 0)
11301             relocation += htab->stub_group[input_section->id].toc_off;
11302           else if (unresolved_reloc)
11303             ;
11304           else if (sec != NULL && sec->id <= htab->top_id)
11305             relocation += htab->stub_group[sec->id].toc_off;
11306           else
11307             unresolved_reloc = TRUE;
11308           goto dodyn;
11309
11310           /* TOC16 relocs.  We want the offset relative to the TOC base,
11311              which is the address of the start of the TOC plus 0x8000.
11312              The TOC consists of sections .got, .toc, .tocbss, and .plt,
11313              in this order.  */
11314         case R_PPC64_TOC16:
11315         case R_PPC64_TOC16_LO:
11316         case R_PPC64_TOC16_HI:
11317         case R_PPC64_TOC16_DS:
11318         case R_PPC64_TOC16_LO_DS:
11319         case R_PPC64_TOC16_HA:
11320           addend -= TOCstart + htab->stub_group[input_section->id].toc_off;
11321           break;
11322
11323           /* Relocate against the beginning of the section.  */
11324         case R_PPC64_SECTOFF:
11325         case R_PPC64_SECTOFF_LO:
11326         case R_PPC64_SECTOFF_HI:
11327         case R_PPC64_SECTOFF_DS:
11328         case R_PPC64_SECTOFF_LO_DS:
11329         case R_PPC64_SECTOFF_HA:
11330           if (sec != NULL)
11331             addend -= sec->output_section->vma;
11332           break;
11333
11334         case R_PPC64_REL14:
11335         case R_PPC64_REL14_BRNTAKEN:
11336         case R_PPC64_REL14_BRTAKEN:
11337         case R_PPC64_REL24:
11338           break;
11339
11340         case R_PPC64_TPREL16:
11341         case R_PPC64_TPREL16_LO:
11342         case R_PPC64_TPREL16_HI:
11343         case R_PPC64_TPREL16_HA:
11344         case R_PPC64_TPREL16_DS:
11345         case R_PPC64_TPREL16_LO_DS:
11346         case R_PPC64_TPREL16_HIGHER:
11347         case R_PPC64_TPREL16_HIGHERA:
11348         case R_PPC64_TPREL16_HIGHEST:
11349         case R_PPC64_TPREL16_HIGHESTA:
11350           addend -= htab->elf.tls_sec->vma + TP_OFFSET;
11351           if (info->shared)
11352             /* The TPREL16 relocs shouldn't really be used in shared
11353                libs as they will result in DT_TEXTREL being set, but
11354                support them anyway.  */
11355             goto dodyn;
11356           break;
11357
11358         case R_PPC64_DTPREL16:
11359         case R_PPC64_DTPREL16_LO:
11360         case R_PPC64_DTPREL16_HI:
11361         case R_PPC64_DTPREL16_HA:
11362         case R_PPC64_DTPREL16_DS:
11363         case R_PPC64_DTPREL16_LO_DS:
11364         case R_PPC64_DTPREL16_HIGHER:
11365         case R_PPC64_DTPREL16_HIGHERA:
11366         case R_PPC64_DTPREL16_HIGHEST:
11367         case R_PPC64_DTPREL16_HIGHESTA:
11368           addend -= htab->elf.tls_sec->vma + DTP_OFFSET;
11369           break;
11370
11371         case R_PPC64_DTPMOD64:
11372           relocation = 1;
11373           addend = 0;
11374           goto dodyn;
11375
11376         case R_PPC64_TPREL64:
11377           addend -= htab->elf.tls_sec->vma + TP_OFFSET;
11378           goto dodyn;
11379
11380         case R_PPC64_DTPREL64:
11381           addend -= htab->elf.tls_sec->vma + DTP_OFFSET;
11382           /* Fall thru */
11383
11384           /* Relocations that may need to be propagated if this is a
11385              dynamic object.  */
11386         case R_PPC64_REL30:
11387         case R_PPC64_REL32:
11388         case R_PPC64_REL64:
11389         case R_PPC64_ADDR14:
11390         case R_PPC64_ADDR14_BRNTAKEN:
11391         case R_PPC64_ADDR14_BRTAKEN:
11392         case R_PPC64_ADDR16:
11393         case R_PPC64_ADDR16_DS:
11394         case R_PPC64_ADDR16_HA:
11395         case R_PPC64_ADDR16_HI:
11396         case R_PPC64_ADDR16_HIGHER:
11397         case R_PPC64_ADDR16_HIGHERA:
11398         case R_PPC64_ADDR16_HIGHEST:
11399         case R_PPC64_ADDR16_HIGHESTA:
11400         case R_PPC64_ADDR16_LO:
11401         case R_PPC64_ADDR16_LO_DS:
11402         case R_PPC64_ADDR24:
11403         case R_PPC64_ADDR32:
11404         case R_PPC64_ADDR64:
11405         case R_PPC64_UADDR16:
11406         case R_PPC64_UADDR32:
11407         case R_PPC64_UADDR64:
11408         dodyn:
11409           if ((input_section->flags & SEC_ALLOC) == 0)
11410             break;
11411
11412           if (NO_OPD_RELOCS && is_opd)
11413             break;
11414
11415           if ((info->shared
11416                && (h == NULL
11417                    || ELF_ST_VISIBILITY (h->elf.other) == STV_DEFAULT
11418                    || h->elf.root.type != bfd_link_hash_undefweak)
11419                && (must_be_dyn_reloc (info, r_type)
11420                    || !SYMBOL_CALLS_LOCAL (info, &h->elf)))
11421               || (ELIMINATE_COPY_RELOCS
11422                   && !info->shared
11423                   && h != NULL
11424                   && h->elf.dynindx != -1
11425                   && !h->elf.non_got_ref
11426                   && !h->elf.def_regular))
11427             {
11428               Elf_Internal_Rela outrel;
11429               bfd_boolean skip, relocate;
11430               asection *sreloc;
11431               bfd_byte *loc;
11432               bfd_vma out_off;
11433
11434               /* When generating a dynamic object, these relocations
11435                  are copied into the output file to be resolved at run
11436                  time.  */
11437
11438               skip = FALSE;
11439               relocate = FALSE;
11440
11441               out_off = _bfd_elf_section_offset (output_bfd, info,
11442                                                  input_section, rel->r_offset);
11443               if (out_off == (bfd_vma) -1)
11444                 skip = TRUE;
11445               else if (out_off == (bfd_vma) -2)
11446                 skip = TRUE, relocate = TRUE;
11447               out_off += (input_section->output_section->vma
11448                           + input_section->output_offset);
11449               outrel.r_offset = out_off;
11450               outrel.r_addend = rel->r_addend;
11451
11452               /* Optimize unaligned reloc use.  */
11453               if ((r_type == R_PPC64_ADDR64 && (out_off & 7) != 0)
11454                   || (r_type == R_PPC64_UADDR64 && (out_off & 7) == 0))
11455                 r_type ^= R_PPC64_ADDR64 ^ R_PPC64_UADDR64;
11456               else if ((r_type == R_PPC64_ADDR32 && (out_off & 3) != 0)
11457                        || (r_type == R_PPC64_UADDR32 && (out_off & 3) == 0))
11458                 r_type ^= R_PPC64_ADDR32 ^ R_PPC64_UADDR32;
11459               else if ((r_type == R_PPC64_ADDR16 && (out_off & 1) != 0)
11460                        || (r_type == R_PPC64_UADDR16 && (out_off & 1) == 0))
11461                 r_type ^= R_PPC64_ADDR16 ^ R_PPC64_UADDR16;
11462
11463               if (skip)
11464                 memset (&outrel, 0, sizeof outrel);
11465               else if (!SYMBOL_REFERENCES_LOCAL (info, &h->elf)
11466                        && !is_opd
11467                        && r_type != R_PPC64_TOC)
11468                 outrel.r_info = ELF64_R_INFO (h->elf.dynindx, r_type);
11469               else
11470                 {
11471                   /* This symbol is local, or marked to become local,
11472                      or this is an opd section reloc which must point
11473                      at a local function.  */
11474                   outrel.r_addend += relocation;
11475                   if (r_type == R_PPC64_ADDR64 || r_type == R_PPC64_TOC)
11476                     {
11477                       if (is_opd && h != NULL)
11478                         {
11479                           /* Lie about opd entries.  This case occurs
11480                              when building shared libraries and we
11481                              reference a function in another shared
11482                              lib.  The same thing happens for a weak
11483                              definition in an application that's
11484                              overridden by a strong definition in a
11485                              shared lib.  (I believe this is a generic
11486                              bug in binutils handling of weak syms.)
11487                              In these cases we won't use the opd
11488                              entry in this lib.  */
11489                           unresolved_reloc = FALSE;
11490                         }
11491                       outrel.r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
11492
11493                       /* We need to relocate .opd contents for ld.so.
11494                          Prelink also wants simple and consistent rules
11495                          for relocs.  This make all RELATIVE relocs have
11496                          *r_offset equal to r_addend.  */
11497                       relocate = TRUE;
11498                     }
11499                   else
11500                     {
11501                       long indx = 0;
11502
11503                       if (r_symndx == 0 || bfd_is_abs_section (sec))
11504                         ;
11505                       else if (sec == NULL || sec->owner == NULL)
11506                         {
11507                           bfd_set_error (bfd_error_bad_value);
11508                           return FALSE;
11509                         }
11510                       else
11511                         {
11512                           asection *osec;
11513
11514                           osec = sec->output_section;
11515                           indx = elf_section_data (osec)->dynindx;
11516
11517                           if (indx == 0)
11518                             {
11519                               if ((osec->flags & SEC_READONLY) == 0
11520                                   && htab->elf.data_index_section != NULL)
11521                                 osec = htab->elf.data_index_section;
11522                               else
11523                                 osec = htab->elf.text_index_section;
11524                               indx = elf_section_data (osec)->dynindx;
11525                             }
11526                           BFD_ASSERT (indx != 0);
11527
11528                           /* We are turning this relocation into one
11529                              against a section symbol, so subtract out
11530                              the output section's address but not the
11531                              offset of the input section in the output
11532                              section.  */
11533                           outrel.r_addend -= osec->vma;
11534                         }
11535
11536                       outrel.r_info = ELF64_R_INFO (indx, r_type);
11537                     }
11538                 }
11539
11540               sreloc = elf_section_data (input_section)->sreloc;
11541               if (sreloc == NULL)
11542                 abort ();
11543
11544               if (sreloc->reloc_count * sizeof (Elf64_External_Rela)
11545                   >= sreloc->size)
11546                 abort ();
11547               loc = sreloc->contents;
11548               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
11549               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
11550
11551               /* If this reloc is against an external symbol, it will
11552                  be computed at runtime, so there's no need to do
11553                  anything now.  However, for the sake of prelink ensure
11554                  that the section contents are a known value.  */
11555               if (! relocate)
11556                 {
11557                   unresolved_reloc = FALSE;
11558                   /* The value chosen here is quite arbitrary as ld.so
11559                      ignores section contents except for the special
11560                      case of .opd where the contents might be accessed
11561                      before relocation.  Choose zero, as that won't
11562                      cause reloc overflow.  */
11563                   relocation = 0;
11564                   addend = 0;
11565                   /* Use *r_offset == r_addend for R_PPC64_ADDR64 relocs
11566                      to improve backward compatibility with older
11567                      versions of ld.  */
11568                   if (r_type == R_PPC64_ADDR64)
11569                     addend = outrel.r_addend;
11570                   /* Adjust pc_relative relocs to have zero in *r_offset.  */
11571                   else if (ppc64_elf_howto_table[r_type]->pc_relative)
11572                     addend = (input_section->output_section->vma
11573                               + input_section->output_offset
11574                               + rel->r_offset);
11575                 }
11576             }
11577           break;
11578
11579         case R_PPC64_COPY:
11580         case R_PPC64_GLOB_DAT:
11581         case R_PPC64_JMP_SLOT:
11582         case R_PPC64_RELATIVE:
11583           /* We shouldn't ever see these dynamic relocs in relocatable
11584              files.  */
11585           /* Fall through.  */
11586
11587         case R_PPC64_PLTGOT16:
11588         case R_PPC64_PLTGOT16_DS:
11589         case R_PPC64_PLTGOT16_HA:
11590         case R_PPC64_PLTGOT16_HI:
11591         case R_PPC64_PLTGOT16_LO:
11592         case R_PPC64_PLTGOT16_LO_DS:
11593         case R_PPC64_PLTREL32:
11594         case R_PPC64_PLTREL64:
11595           /* These ones haven't been implemented yet.  */
11596
11597           (*_bfd_error_handler)
11598             (_("%B: relocation %s is not supported for symbol %s."),
11599              input_bfd,
11600              ppc64_elf_howto_table[r_type]->name, sym_name);
11601
11602           bfd_set_error (bfd_error_invalid_operation);
11603           ret = FALSE;
11604           continue;
11605         }
11606
11607       /* Do any further special processing.  */
11608       switch (r_type)
11609         {
11610         default:
11611           break;
11612
11613         case R_PPC64_ADDR16_HA:
11614         case R_PPC64_ADDR16_HIGHERA:
11615         case R_PPC64_ADDR16_HIGHESTA:
11616         case R_PPC64_TOC16_HA:
11617         case R_PPC64_SECTOFF_HA:
11618         case R_PPC64_TPREL16_HA:
11619         case R_PPC64_DTPREL16_HA:
11620         case R_PPC64_TPREL16_HIGHER:
11621         case R_PPC64_TPREL16_HIGHERA:
11622         case R_PPC64_TPREL16_HIGHEST:
11623         case R_PPC64_TPREL16_HIGHESTA:
11624         case R_PPC64_DTPREL16_HIGHER:
11625         case R_PPC64_DTPREL16_HIGHERA:
11626         case R_PPC64_DTPREL16_HIGHEST:
11627         case R_PPC64_DTPREL16_HIGHESTA:
11628           /* It's just possible that this symbol is a weak symbol
11629              that's not actually defined anywhere. In that case,
11630              'sec' would be NULL, and we should leave the symbol
11631              alone (it will be set to zero elsewhere in the link).  */
11632           if (sec == NULL)
11633             break;
11634           /* Fall thru */
11635
11636         case R_PPC64_GOT16_HA:
11637         case R_PPC64_PLTGOT16_HA:
11638         case R_PPC64_PLT16_HA:
11639         case R_PPC64_GOT_TLSGD16_HA:
11640         case R_PPC64_GOT_TLSLD16_HA:
11641         case R_PPC64_GOT_TPREL16_HA:
11642         case R_PPC64_GOT_DTPREL16_HA:
11643           /* Add 0x10000 if sign bit in 0:15 is set.
11644              Bits 0:15 are not used.  */
11645           addend += 0x8000;
11646           break;
11647
11648         case R_PPC64_ADDR16_DS:
11649         case R_PPC64_ADDR16_LO_DS:
11650         case R_PPC64_GOT16_DS:
11651         case R_PPC64_GOT16_LO_DS:
11652         case R_PPC64_PLT16_LO_DS:
11653         case R_PPC64_SECTOFF_DS:
11654         case R_PPC64_SECTOFF_LO_DS:
11655         case R_PPC64_TOC16_DS:
11656         case R_PPC64_TOC16_LO_DS:
11657         case R_PPC64_PLTGOT16_DS:
11658         case R_PPC64_PLTGOT16_LO_DS:
11659         case R_PPC64_GOT_TPREL16_DS:
11660         case R_PPC64_GOT_TPREL16_LO_DS:
11661         case R_PPC64_GOT_DTPREL16_DS:
11662         case R_PPC64_GOT_DTPREL16_LO_DS:
11663         case R_PPC64_TPREL16_DS:
11664         case R_PPC64_TPREL16_LO_DS:
11665         case R_PPC64_DTPREL16_DS:
11666         case R_PPC64_DTPREL16_LO_DS:
11667           insn = bfd_get_32 (input_bfd, contents + (rel->r_offset & ~3));
11668           mask = 3;
11669           /* If this reloc is against an lq insn, then the value must be
11670              a multiple of 16.  This is somewhat of a hack, but the
11671              "correct" way to do this by defining _DQ forms of all the
11672              _DS relocs bloats all reloc switches in this file.  It
11673              doesn't seem to make much sense to use any of these relocs
11674              in data, so testing the insn should be safe.  */
11675           if ((insn & (0x3f << 26)) == (56u << 26))
11676             mask = 15;
11677           if (((relocation + addend) & mask) != 0)
11678             {
11679               (*_bfd_error_handler)
11680                 (_("%B: error: relocation %s not a multiple of %d"),
11681                  input_bfd,
11682                  ppc64_elf_howto_table[r_type]->name,
11683                  mask + 1);
11684               bfd_set_error (bfd_error_bad_value);
11685               ret = FALSE;
11686               continue;
11687             }
11688           break;
11689         }
11690
11691       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
11692          because such sections are not SEC_ALLOC and thus ld.so will
11693          not process them.  */
11694       if (unresolved_reloc
11695           && !((input_section->flags & SEC_DEBUGGING) != 0
11696                && h->elf.def_dynamic))
11697         {
11698           (*_bfd_error_handler)
11699             (_("%B(%A+0x%lx): unresolvable %s relocation against symbol `%s'"),
11700              input_bfd,
11701              input_section,
11702              (long) rel->r_offset,
11703              ppc64_elf_howto_table[(int) r_type]->name,
11704              h->elf.root.root.string);
11705           ret = FALSE;
11706         }
11707
11708       r = _bfd_final_link_relocate (ppc64_elf_howto_table[(int) r_type],
11709                                     input_bfd,
11710                                     input_section,
11711                                     contents,
11712                                     rel->r_offset,
11713                                     relocation,
11714                                     addend);
11715
11716       if (r != bfd_reloc_ok)
11717         {
11718           if (sym_name == NULL)
11719             sym_name = "(null)";
11720           if (r == bfd_reloc_overflow)
11721             {
11722               if (warned)
11723                 continue;
11724               if (h != NULL
11725                   && h->elf.root.type == bfd_link_hash_undefweak
11726                   && ppc64_elf_howto_table[r_type]->pc_relative)
11727                 {
11728                   /* Assume this is a call protected by other code that
11729                      detects the symbol is undefined.  If this is the case,
11730                      we can safely ignore the overflow.  If not, the
11731                      program is hosed anyway, and a little warning isn't
11732                      going to help.  */
11733
11734                   continue;
11735                 }
11736
11737               if (!((*info->callbacks->reloc_overflow)
11738                     (info, (h ? &h->elf.root : NULL), sym_name,
11739                      ppc64_elf_howto_table[r_type]->name,
11740                      orig_addend, input_bfd, input_section, rel->r_offset)))
11741                 return FALSE;
11742             }
11743           else
11744             {
11745               (*_bfd_error_handler)
11746                 (_("%B(%A+0x%lx): %s reloc against `%s': error %d"),
11747                  input_bfd,
11748                  input_section,
11749                  (long) rel->r_offset,
11750                  ppc64_elf_howto_table[r_type]->name,
11751                  sym_name,
11752                  (int) r);
11753               ret = FALSE;
11754             }
11755         }
11756     }
11757
11758   /* If we're emitting relocations, then shortly after this function
11759      returns, reloc offsets and addends for this section will be
11760      adjusted.  Worse, reloc symbol indices will be for the output
11761      file rather than the input.  Save a copy of the relocs for
11762      opd_entry_value.  */
11763   if (is_opd && (info->emitrelocations || info->relocatable))
11764     {
11765       bfd_size_type amt;
11766       amt = input_section->reloc_count * sizeof (Elf_Internal_Rela);
11767       rel = bfd_alloc (input_bfd, amt);
11768       BFD_ASSERT (ppc64_elf_tdata (input_bfd)->opd_relocs == NULL);
11769       ppc64_elf_tdata (input_bfd)->opd_relocs = rel;
11770       if (rel == NULL)
11771         return FALSE;
11772       memcpy (rel, relocs, amt);
11773     }
11774   return ret;
11775 }
11776
11777 /* Adjust the value of any local symbols in opd sections.  */
11778
11779 static int
11780 ppc64_elf_output_symbol_hook (struct bfd_link_info *info,
11781                               const char *name ATTRIBUTE_UNUSED,
11782                               Elf_Internal_Sym *elfsym,
11783                               asection *input_sec,
11784                               struct elf_link_hash_entry *h)
11785 {
11786   struct _opd_sec_data *opd;
11787   long adjust;
11788   bfd_vma value;
11789
11790   if (h != NULL)
11791     return 1;
11792
11793   opd = get_opd_info (input_sec);
11794   if (opd == NULL || opd->adjust == NULL)
11795     return 1;
11796
11797   value = elfsym->st_value - input_sec->output_offset;
11798   if (!info->relocatable)
11799     value -= input_sec->output_section->vma;
11800
11801   adjust = opd->adjust[value / 8];
11802   if (adjust == -1)
11803     return 2;
11804
11805   elfsym->st_value += adjust;
11806   return 1;
11807 }
11808
11809 /* Finish up dynamic symbol handling.  We set the contents of various
11810    dynamic sections here.  */
11811
11812 static bfd_boolean
11813 ppc64_elf_finish_dynamic_symbol (bfd *output_bfd,
11814                                  struct bfd_link_info *info,
11815                                  struct elf_link_hash_entry *h,
11816                                  Elf_Internal_Sym *sym)
11817 {
11818   struct ppc_link_hash_table *htab;
11819   struct plt_entry *ent;
11820   Elf_Internal_Rela rela;
11821   bfd_byte *loc;
11822
11823   htab = ppc_hash_table (info);
11824
11825   for (ent = h->plt.plist; ent != NULL; ent = ent->next)
11826     if (ent->plt.offset != (bfd_vma) -1)
11827       {
11828         /* This symbol has an entry in the procedure linkage
11829            table.  Set it up.  */
11830
11831         if (htab->plt == NULL
11832             || htab->relplt == NULL
11833             || htab->glink == NULL)
11834           abort ();
11835
11836         /* Create a JMP_SLOT reloc to inform the dynamic linker to
11837            fill in the PLT entry.  */
11838         rela.r_offset = (htab->plt->output_section->vma
11839                          + htab->plt->output_offset
11840                          + ent->plt.offset);
11841         rela.r_info = ELF64_R_INFO (h->dynindx, R_PPC64_JMP_SLOT);
11842         rela.r_addend = ent->addend;
11843
11844         loc = htab->relplt->contents;
11845         loc += ((ent->plt.offset - PLT_INITIAL_ENTRY_SIZE) / PLT_ENTRY_SIZE
11846                 * sizeof (Elf64_External_Rela));
11847         bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
11848       }
11849
11850   if (h->needs_copy)
11851     {
11852       Elf_Internal_Rela rela;
11853       bfd_byte *loc;
11854
11855       /* This symbol needs a copy reloc.  Set it up.  */
11856
11857       if (h->dynindx == -1
11858           || (h->root.type != bfd_link_hash_defined
11859               && h->root.type != bfd_link_hash_defweak)
11860           || htab->relbss == NULL)
11861         abort ();
11862
11863       rela.r_offset = (h->root.u.def.value
11864                        + h->root.u.def.section->output_section->vma
11865                        + h->root.u.def.section->output_offset);
11866       rela.r_info = ELF64_R_INFO (h->dynindx, R_PPC64_COPY);
11867       rela.r_addend = 0;
11868       loc = htab->relbss->contents;
11869       loc += htab->relbss->reloc_count++ * sizeof (Elf64_External_Rela);
11870       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
11871     }
11872
11873   /* Mark some specially defined symbols as absolute.  */
11874   if (strcmp (h->root.root.string, "_DYNAMIC") == 0)
11875     sym->st_shndx = SHN_ABS;
11876
11877   return TRUE;
11878 }
11879
11880 /* Used to decide how to sort relocs in an optimal manner for the
11881    dynamic linker, before writing them out.  */
11882
11883 static enum elf_reloc_type_class
11884 ppc64_elf_reloc_type_class (const Elf_Internal_Rela *rela)
11885 {
11886   enum elf_ppc64_reloc_type r_type;
11887
11888   r_type = ELF64_R_TYPE (rela->r_info);
11889   switch (r_type)
11890     {
11891     case R_PPC64_RELATIVE:
11892       return reloc_class_relative;
11893     case R_PPC64_JMP_SLOT:
11894       return reloc_class_plt;
11895     case R_PPC64_COPY:
11896       return reloc_class_copy;
11897     default:
11898       return reloc_class_normal;
11899     }
11900 }
11901
11902 /* Finish up the dynamic sections.  */
11903
11904 static bfd_boolean
11905 ppc64_elf_finish_dynamic_sections (bfd *output_bfd,
11906                                    struct bfd_link_info *info)
11907 {
11908   struct ppc_link_hash_table *htab;
11909   bfd *dynobj;
11910   asection *sdyn;
11911
11912   htab = ppc_hash_table (info);
11913   dynobj = htab->elf.dynobj;
11914   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
11915
11916   if (htab->elf.dynamic_sections_created)
11917     {
11918       Elf64_External_Dyn *dyncon, *dynconend;
11919
11920       if (sdyn == NULL || htab->got == NULL)
11921         abort ();
11922
11923       dyncon = (Elf64_External_Dyn *) sdyn->contents;
11924       dynconend = (Elf64_External_Dyn *) (sdyn->contents + sdyn->size);
11925       for (; dyncon < dynconend; dyncon++)
11926         {
11927           Elf_Internal_Dyn dyn;
11928           asection *s;
11929
11930           bfd_elf64_swap_dyn_in (dynobj, dyncon, &dyn);
11931
11932           switch (dyn.d_tag)
11933             {
11934             default:
11935               continue;
11936
11937             case DT_PPC64_GLINK:
11938               s = htab->glink;
11939               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
11940               /* We stupidly defined DT_PPC64_GLINK to be the start
11941                  of glink rather than the first entry point, which is
11942                  what ld.so needs, and now have a bigger stub to
11943                  support automatic multiple TOCs.  */
11944               dyn.d_un.d_ptr += GLINK_CALL_STUB_SIZE - 32;
11945               break;
11946
11947             case DT_PPC64_OPD:
11948               s = bfd_get_section_by_name (output_bfd, ".opd");
11949               if (s == NULL)
11950                 continue;
11951               dyn.d_un.d_ptr = s->vma;
11952               break;
11953
11954             case DT_PPC64_OPDSZ:
11955               s = bfd_get_section_by_name (output_bfd, ".opd");
11956               if (s == NULL)
11957                 continue;
11958               dyn.d_un.d_val = s->size;
11959               break;
11960
11961             case DT_PLTGOT:
11962               s = htab->plt;
11963               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
11964               break;
11965
11966             case DT_JMPREL:
11967               s = htab->relplt;
11968               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
11969               break;
11970
11971             case DT_PLTRELSZ:
11972               dyn.d_un.d_val = htab->relplt->size;
11973               break;
11974
11975             case DT_RELASZ:
11976               /* Don't count procedure linkage table relocs in the
11977                  overall reloc count.  */
11978               s = htab->relplt;
11979               if (s == NULL)
11980                 continue;
11981               dyn.d_un.d_val -= s->size;
11982               break;
11983
11984             case DT_RELA:
11985               /* We may not be using the standard ELF linker script.
11986                  If .rela.plt is the first .rela section, we adjust
11987                  DT_RELA to not include it.  */
11988               s = htab->relplt;
11989               if (s == NULL)
11990                 continue;
11991               if (dyn.d_un.d_ptr != s->output_section->vma + s->output_offset)
11992                 continue;
11993               dyn.d_un.d_ptr += s->size;
11994               break;
11995             }
11996
11997           bfd_elf64_swap_dyn_out (output_bfd, &dyn, dyncon);
11998         }
11999     }
12000
12001   if (htab->got != NULL && htab->got->size != 0)
12002     {
12003       /* Fill in the first entry in the global offset table.
12004          We use it to hold the link-time TOCbase.  */
12005       bfd_put_64 (output_bfd,
12006                   elf_gp (output_bfd) + TOC_BASE_OFF,
12007                   htab->got->contents);
12008
12009       /* Set .got entry size.  */
12010       elf_section_data (htab->got->output_section)->this_hdr.sh_entsize = 8;
12011     }
12012
12013   if (htab->plt != NULL && htab->plt->size != 0)
12014     {
12015       /* Set .plt entry size.  */
12016       elf_section_data (htab->plt->output_section)->this_hdr.sh_entsize
12017         = PLT_ENTRY_SIZE;
12018     }
12019
12020   /* brlt is SEC_LINKER_CREATED, so we need to write out relocs for
12021      brlt ourselves if emitrelocations.  */
12022   if (htab->brlt != NULL
12023       && htab->brlt->reloc_count != 0
12024       && !_bfd_elf_link_output_relocs (output_bfd,
12025                                        htab->brlt,
12026                                        &elf_section_data (htab->brlt)->rel_hdr,
12027                                        elf_section_data (htab->brlt)->relocs,
12028                                        NULL))
12029     return FALSE;
12030
12031   if (htab->glink != NULL
12032       && htab->glink->reloc_count != 0
12033       && !_bfd_elf_link_output_relocs (output_bfd,
12034                                        htab->glink,
12035                                        &elf_section_data (htab->glink)->rel_hdr,
12036                                        elf_section_data (htab->glink)->relocs,
12037                                        NULL))
12038     return FALSE;
12039
12040   /* We need to handle writing out multiple GOT sections ourselves,
12041      since we didn't add them to DYNOBJ.  We know dynobj is the first
12042      bfd.  */
12043   while ((dynobj = dynobj->link_next) != NULL)
12044     {
12045       asection *s;
12046
12047       if (!is_ppc64_elf (dynobj))
12048         continue;
12049
12050       s = ppc64_elf_tdata (dynobj)->got;
12051       if (s != NULL
12052           && s->size != 0
12053           && s->output_section != bfd_abs_section_ptr
12054           && !bfd_set_section_contents (output_bfd, s->output_section,
12055                                         s->contents, s->output_offset,
12056                                         s->size))
12057         return FALSE;
12058       s = ppc64_elf_tdata (dynobj)->relgot;
12059       if (s != NULL
12060           && s->size != 0
12061           && s->output_section != bfd_abs_section_ptr
12062           && !bfd_set_section_contents (output_bfd, s->output_section,
12063                                         s->contents, s->output_offset,
12064                                         s->size))
12065         return FALSE;
12066     }
12067
12068   return TRUE;
12069 }
12070
12071 #include "elf64-target.h"
This page took 0.688073 seconds and 4 git commands to generate.