Merge branch 'vendor/GCC44'
[dragonfly.git] / contrib / binutils-2.21 / bfd / elf32-i386.c
1 /* Intel 80386/80486-specific support for 32-bit ELF
2    Copyright 1993, 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002,
3    2003, 2004, 2005, 2006, 2007, 2008, 2009, 2010 Free Software Foundation, Inc.
4
5    This file is part of BFD, the Binary File Descriptor library.
6
7    This program is free software; you can redistribute it and/or modify
8    it under the terms of the GNU General Public License as published by
9    the Free Software Foundation; either version 3 of the License, or
10    (at your option) any later version.
11
12    This program is distributed in the hope that it will be useful,
13    but WITHOUT ANY WARRANTY; without even the implied warranty of
14    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15    GNU General Public License for more details.
16
17    You should have received a copy of the GNU General Public License
18    along with this program; if not, write to the Free Software
19    Foundation, Inc., 51 Franklin Street - Fifth Floor, Boston,
20    MA 02110-1301, USA.  */
21
22 #include "sysdep.h"
23 #include "bfd.h"
24 #include "bfdlink.h"
25 #include "libbfd.h"
26 #include "elf-bfd.h"
27 #include "elf-vxworks.h"
28 #include "bfd_stdint.h"
29 #include "objalloc.h"
30 #include "hashtab.h"
31
32 /* 386 uses REL relocations instead of RELA.  */
33 #define USE_REL 1
34
35 #include "elf/i386.h"
36
37 static reloc_howto_type elf_howto_table[]=
38 {
39   HOWTO(R_386_NONE, 0, 0, 0, FALSE, 0, complain_overflow_bitfield,
40         bfd_elf_generic_reloc, "R_386_NONE",
41         TRUE, 0x00000000, 0x00000000, FALSE),
42   HOWTO(R_386_32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
43         bfd_elf_generic_reloc, "R_386_32",
44         TRUE, 0xffffffff, 0xffffffff, FALSE),
45   HOWTO(R_386_PC32, 0, 2, 32, TRUE, 0, complain_overflow_bitfield,
46         bfd_elf_generic_reloc, "R_386_PC32",
47         TRUE, 0xffffffff, 0xffffffff, TRUE),
48   HOWTO(R_386_GOT32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
49         bfd_elf_generic_reloc, "R_386_GOT32",
50         TRUE, 0xffffffff, 0xffffffff, FALSE),
51   HOWTO(R_386_PLT32, 0, 2, 32, TRUE, 0, complain_overflow_bitfield,
52         bfd_elf_generic_reloc, "R_386_PLT32",
53         TRUE, 0xffffffff, 0xffffffff, TRUE),
54   HOWTO(R_386_COPY, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
55         bfd_elf_generic_reloc, "R_386_COPY",
56         TRUE, 0xffffffff, 0xffffffff, FALSE),
57   HOWTO(R_386_GLOB_DAT, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
58         bfd_elf_generic_reloc, "R_386_GLOB_DAT",
59         TRUE, 0xffffffff, 0xffffffff, FALSE),
60   HOWTO(R_386_JUMP_SLOT, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
61         bfd_elf_generic_reloc, "R_386_JUMP_SLOT",
62         TRUE, 0xffffffff, 0xffffffff, FALSE),
63   HOWTO(R_386_RELATIVE, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
64         bfd_elf_generic_reloc, "R_386_RELATIVE",
65         TRUE, 0xffffffff, 0xffffffff, FALSE),
66   HOWTO(R_386_GOTOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
67         bfd_elf_generic_reloc, "R_386_GOTOFF",
68         TRUE, 0xffffffff, 0xffffffff, FALSE),
69   HOWTO(R_386_GOTPC, 0, 2, 32, TRUE, 0, complain_overflow_bitfield,
70         bfd_elf_generic_reloc, "R_386_GOTPC",
71         TRUE, 0xffffffff, 0xffffffff, TRUE),
72
73   /* We have a gap in the reloc numbers here.
74      R_386_standard counts the number up to this point, and
75      R_386_ext_offset is the value to subtract from a reloc type of
76      R_386_16 thru R_386_PC8 to form an index into this table.  */
77 #define R_386_standard (R_386_GOTPC + 1)
78 #define R_386_ext_offset (R_386_TLS_TPOFF - R_386_standard)
79
80   /* These relocs are a GNU extension.  */
81   HOWTO(R_386_TLS_TPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
82         bfd_elf_generic_reloc, "R_386_TLS_TPOFF",
83         TRUE, 0xffffffff, 0xffffffff, FALSE),
84   HOWTO(R_386_TLS_IE, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
85         bfd_elf_generic_reloc, "R_386_TLS_IE",
86         TRUE, 0xffffffff, 0xffffffff, FALSE),
87   HOWTO(R_386_TLS_GOTIE, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
88         bfd_elf_generic_reloc, "R_386_TLS_GOTIE",
89         TRUE, 0xffffffff, 0xffffffff, FALSE),
90   HOWTO(R_386_TLS_LE, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
91         bfd_elf_generic_reloc, "R_386_TLS_LE",
92         TRUE, 0xffffffff, 0xffffffff, FALSE),
93   HOWTO(R_386_TLS_GD, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
94         bfd_elf_generic_reloc, "R_386_TLS_GD",
95         TRUE, 0xffffffff, 0xffffffff, FALSE),
96   HOWTO(R_386_TLS_LDM, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
97         bfd_elf_generic_reloc, "R_386_TLS_LDM",
98         TRUE, 0xffffffff, 0xffffffff, FALSE),
99   HOWTO(R_386_16, 0, 1, 16, FALSE, 0, complain_overflow_bitfield,
100         bfd_elf_generic_reloc, "R_386_16",
101         TRUE, 0xffff, 0xffff, FALSE),
102   HOWTO(R_386_PC16, 0, 1, 16, TRUE, 0, complain_overflow_bitfield,
103         bfd_elf_generic_reloc, "R_386_PC16",
104         TRUE, 0xffff, 0xffff, TRUE),
105   HOWTO(R_386_8, 0, 0, 8, FALSE, 0, complain_overflow_bitfield,
106         bfd_elf_generic_reloc, "R_386_8",
107         TRUE, 0xff, 0xff, FALSE),
108   HOWTO(R_386_PC8, 0, 0, 8, TRUE, 0, complain_overflow_signed,
109         bfd_elf_generic_reloc, "R_386_PC8",
110         TRUE, 0xff, 0xff, TRUE),
111
112 #define R_386_ext (R_386_PC8 + 1 - R_386_ext_offset)
113 #define R_386_tls_offset (R_386_TLS_LDO_32 - R_386_ext)
114   /* These are common with Solaris TLS implementation.  */
115   HOWTO(R_386_TLS_LDO_32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
116         bfd_elf_generic_reloc, "R_386_TLS_LDO_32",
117         TRUE, 0xffffffff, 0xffffffff, FALSE),
118   HOWTO(R_386_TLS_IE_32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
119         bfd_elf_generic_reloc, "R_386_TLS_IE_32",
120         TRUE, 0xffffffff, 0xffffffff, FALSE),
121   HOWTO(R_386_TLS_LE_32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
122         bfd_elf_generic_reloc, "R_386_TLS_LE_32",
123         TRUE, 0xffffffff, 0xffffffff, FALSE),
124   HOWTO(R_386_TLS_DTPMOD32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
125         bfd_elf_generic_reloc, "R_386_TLS_DTPMOD32",
126         TRUE, 0xffffffff, 0xffffffff, FALSE),
127   HOWTO(R_386_TLS_DTPOFF32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
128         bfd_elf_generic_reloc, "R_386_TLS_DTPOFF32",
129         TRUE, 0xffffffff, 0xffffffff, FALSE),
130   HOWTO(R_386_TLS_TPOFF32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
131         bfd_elf_generic_reloc, "R_386_TLS_TPOFF32",
132         TRUE, 0xffffffff, 0xffffffff, FALSE),
133   EMPTY_HOWTO (38),
134   HOWTO(R_386_TLS_GOTDESC, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
135         bfd_elf_generic_reloc, "R_386_TLS_GOTDESC",
136         TRUE, 0xffffffff, 0xffffffff, FALSE),
137   HOWTO(R_386_TLS_DESC_CALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
138         bfd_elf_generic_reloc, "R_386_TLS_DESC_CALL",
139         FALSE, 0, 0, FALSE),
140   HOWTO(R_386_TLS_DESC, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
141         bfd_elf_generic_reloc, "R_386_TLS_DESC",
142         TRUE, 0xffffffff, 0xffffffff, FALSE),
143   HOWTO(R_386_IRELATIVE, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
144         bfd_elf_generic_reloc, "R_386_IRELATIVE",
145         TRUE, 0xffffffff, 0xffffffff, FALSE),
146
147   /* Another gap.  */
148 #define R_386_irelative (R_386_IRELATIVE + 1 - R_386_tls_offset)
149 #define R_386_vt_offset (R_386_GNU_VTINHERIT - R_386_irelative)
150
151 /* GNU extension to record C++ vtable hierarchy.  */
152   HOWTO (R_386_GNU_VTINHERIT,   /* type */
153          0,                     /* rightshift */
154          2,                     /* size (0 = byte, 1 = short, 2 = long) */
155          0,                     /* bitsize */
156          FALSE,                 /* pc_relative */
157          0,                     /* bitpos */
158          complain_overflow_dont, /* complain_on_overflow */
159          NULL,                  /* special_function */
160          "R_386_GNU_VTINHERIT", /* name */
161          FALSE,                 /* partial_inplace */
162          0,                     /* src_mask */
163          0,                     /* dst_mask */
164          FALSE),                /* pcrel_offset */
165
166 /* GNU extension to record C++ vtable member usage.  */
167   HOWTO (R_386_GNU_VTENTRY,     /* type */
168          0,                     /* rightshift */
169          2,                     /* size (0 = byte, 1 = short, 2 = long) */
170          0,                     /* bitsize */
171          FALSE,                 /* pc_relative */
172          0,                     /* bitpos */
173          complain_overflow_dont, /* complain_on_overflow */
174          _bfd_elf_rel_vtable_reloc_fn, /* special_function */
175          "R_386_GNU_VTENTRY",   /* name */
176          FALSE,                 /* partial_inplace */
177          0,                     /* src_mask */
178          0,                     /* dst_mask */
179          FALSE)                 /* pcrel_offset */
180
181 #define R_386_vt (R_386_GNU_VTENTRY + 1 - R_386_vt_offset)
182
183 };
184
185 #ifdef DEBUG_GEN_RELOC
186 #define TRACE(str) \
187   fprintf (stderr, "i386 bfd reloc lookup %d (%s)\n", code, str)
188 #else
189 #define TRACE(str)
190 #endif
191
192 static reloc_howto_type *
193 elf_i386_reloc_type_lookup (bfd *abfd ATTRIBUTE_UNUSED,
194                             bfd_reloc_code_real_type code)
195 {
196   switch (code)
197     {
198     case BFD_RELOC_NONE:
199       TRACE ("BFD_RELOC_NONE");
200       return &elf_howto_table[R_386_NONE];
201
202     case BFD_RELOC_32:
203       TRACE ("BFD_RELOC_32");
204       return &elf_howto_table[R_386_32];
205
206     case BFD_RELOC_CTOR:
207       TRACE ("BFD_RELOC_CTOR");
208       return &elf_howto_table[R_386_32];
209
210     case BFD_RELOC_32_PCREL:
211       TRACE ("BFD_RELOC_PC32");
212       return &elf_howto_table[R_386_PC32];
213
214     case BFD_RELOC_386_GOT32:
215       TRACE ("BFD_RELOC_386_GOT32");
216       return &elf_howto_table[R_386_GOT32];
217
218     case BFD_RELOC_386_PLT32:
219       TRACE ("BFD_RELOC_386_PLT32");
220       return &elf_howto_table[R_386_PLT32];
221
222     case BFD_RELOC_386_COPY:
223       TRACE ("BFD_RELOC_386_COPY");
224       return &elf_howto_table[R_386_COPY];
225
226     case BFD_RELOC_386_GLOB_DAT:
227       TRACE ("BFD_RELOC_386_GLOB_DAT");
228       return &elf_howto_table[R_386_GLOB_DAT];
229
230     case BFD_RELOC_386_JUMP_SLOT:
231       TRACE ("BFD_RELOC_386_JUMP_SLOT");
232       return &elf_howto_table[R_386_JUMP_SLOT];
233
234     case BFD_RELOC_386_RELATIVE:
235       TRACE ("BFD_RELOC_386_RELATIVE");
236       return &elf_howto_table[R_386_RELATIVE];
237
238     case BFD_RELOC_386_GOTOFF:
239       TRACE ("BFD_RELOC_386_GOTOFF");
240       return &elf_howto_table[R_386_GOTOFF];
241
242     case BFD_RELOC_386_GOTPC:
243       TRACE ("BFD_RELOC_386_GOTPC");
244       return &elf_howto_table[R_386_GOTPC];
245
246       /* These relocs are a GNU extension.  */
247     case BFD_RELOC_386_TLS_TPOFF:
248       TRACE ("BFD_RELOC_386_TLS_TPOFF");
249       return &elf_howto_table[R_386_TLS_TPOFF - R_386_ext_offset];
250
251     case BFD_RELOC_386_TLS_IE:
252       TRACE ("BFD_RELOC_386_TLS_IE");
253       return &elf_howto_table[R_386_TLS_IE - R_386_ext_offset];
254
255     case BFD_RELOC_386_TLS_GOTIE:
256       TRACE ("BFD_RELOC_386_TLS_GOTIE");
257       return &elf_howto_table[R_386_TLS_GOTIE - R_386_ext_offset];
258
259     case BFD_RELOC_386_TLS_LE:
260       TRACE ("BFD_RELOC_386_TLS_LE");
261       return &elf_howto_table[R_386_TLS_LE - R_386_ext_offset];
262
263     case BFD_RELOC_386_TLS_GD:
264       TRACE ("BFD_RELOC_386_TLS_GD");
265       return &elf_howto_table[R_386_TLS_GD - R_386_ext_offset];
266
267     case BFD_RELOC_386_TLS_LDM:
268       TRACE ("BFD_RELOC_386_TLS_LDM");
269       return &elf_howto_table[R_386_TLS_LDM - R_386_ext_offset];
270
271     case BFD_RELOC_16:
272       TRACE ("BFD_RELOC_16");
273       return &elf_howto_table[R_386_16 - R_386_ext_offset];
274
275     case BFD_RELOC_16_PCREL:
276       TRACE ("BFD_RELOC_16_PCREL");
277       return &elf_howto_table[R_386_PC16 - R_386_ext_offset];
278
279     case BFD_RELOC_8:
280       TRACE ("BFD_RELOC_8");
281       return &elf_howto_table[R_386_8 - R_386_ext_offset];
282
283     case BFD_RELOC_8_PCREL:
284       TRACE ("BFD_RELOC_8_PCREL");
285       return &elf_howto_table[R_386_PC8 - R_386_ext_offset];
286
287     /* Common with Sun TLS implementation.  */
288     case BFD_RELOC_386_TLS_LDO_32:
289       TRACE ("BFD_RELOC_386_TLS_LDO_32");
290       return &elf_howto_table[R_386_TLS_LDO_32 - R_386_tls_offset];
291
292     case BFD_RELOC_386_TLS_IE_32:
293       TRACE ("BFD_RELOC_386_TLS_IE_32");
294       return &elf_howto_table[R_386_TLS_IE_32 - R_386_tls_offset];
295
296     case BFD_RELOC_386_TLS_LE_32:
297       TRACE ("BFD_RELOC_386_TLS_LE_32");
298       return &elf_howto_table[R_386_TLS_LE_32 - R_386_tls_offset];
299
300     case BFD_RELOC_386_TLS_DTPMOD32:
301       TRACE ("BFD_RELOC_386_TLS_DTPMOD32");
302       return &elf_howto_table[R_386_TLS_DTPMOD32 - R_386_tls_offset];
303
304     case BFD_RELOC_386_TLS_DTPOFF32:
305       TRACE ("BFD_RELOC_386_TLS_DTPOFF32");
306       return &elf_howto_table[R_386_TLS_DTPOFF32 - R_386_tls_offset];
307
308     case BFD_RELOC_386_TLS_TPOFF32:
309       TRACE ("BFD_RELOC_386_TLS_TPOFF32");
310       return &elf_howto_table[R_386_TLS_TPOFF32 - R_386_tls_offset];
311
312     case BFD_RELOC_386_TLS_GOTDESC:
313       TRACE ("BFD_RELOC_386_TLS_GOTDESC");
314       return &elf_howto_table[R_386_TLS_GOTDESC - R_386_tls_offset];
315
316     case BFD_RELOC_386_TLS_DESC_CALL:
317       TRACE ("BFD_RELOC_386_TLS_DESC_CALL");
318       return &elf_howto_table[R_386_TLS_DESC_CALL - R_386_tls_offset];
319
320     case BFD_RELOC_386_TLS_DESC:
321       TRACE ("BFD_RELOC_386_TLS_DESC");
322       return &elf_howto_table[R_386_TLS_DESC - R_386_tls_offset];
323
324     case BFD_RELOC_386_IRELATIVE:
325       TRACE ("BFD_RELOC_386_IRELATIVE");
326       return &elf_howto_table[R_386_IRELATIVE];
327
328     case BFD_RELOC_VTABLE_INHERIT:
329       TRACE ("BFD_RELOC_VTABLE_INHERIT");
330       return &elf_howto_table[R_386_GNU_VTINHERIT - R_386_vt_offset];
331
332     case BFD_RELOC_VTABLE_ENTRY:
333       TRACE ("BFD_RELOC_VTABLE_ENTRY");
334       return &elf_howto_table[R_386_GNU_VTENTRY - R_386_vt_offset];
335
336     default:
337       break;
338     }
339
340   TRACE ("Unknown");
341   return 0;
342 }
343
344 static reloc_howto_type *
345 elf_i386_reloc_name_lookup (bfd *abfd ATTRIBUTE_UNUSED,
346                             const char *r_name)
347 {
348   unsigned int i;
349
350   for (i = 0; i < sizeof (elf_howto_table) / sizeof (elf_howto_table[0]); i++)
351     if (elf_howto_table[i].name != NULL
352         && strcasecmp (elf_howto_table[i].name, r_name) == 0)
353       return &elf_howto_table[i];
354
355   return NULL;
356 }
357
358 static reloc_howto_type *
359 elf_i386_rtype_to_howto (bfd *abfd, unsigned r_type)
360 {
361   unsigned int indx;
362
363   if ((indx = r_type) >= R_386_standard
364       && ((indx = r_type - R_386_ext_offset) - R_386_standard
365           >= R_386_ext - R_386_standard)
366       && ((indx = r_type - R_386_tls_offset) - R_386_ext
367           >= R_386_irelative - R_386_ext)
368       && ((indx = r_type - R_386_vt_offset) - R_386_irelative
369           >= R_386_vt - R_386_irelative))
370     {
371       (*_bfd_error_handler) (_("%B: invalid relocation type %d"),
372                              abfd, (int) r_type);
373       indx = R_386_NONE;
374     }
375   BFD_ASSERT (elf_howto_table [indx].type == r_type);
376   return &elf_howto_table[indx];
377 }
378
379 static void
380 elf_i386_info_to_howto_rel (bfd *abfd ATTRIBUTE_UNUSED,
381                             arelent *cache_ptr,
382                             Elf_Internal_Rela *dst)
383 {
384   unsigned int r_type = ELF32_R_TYPE (dst->r_info);
385   cache_ptr->howto = elf_i386_rtype_to_howto (abfd, r_type);
386 }
387
388 /* Return whether a symbol name implies a local label.  The UnixWare
389    2.1 cc generates temporary symbols that start with .X, so we
390    recognize them here.  FIXME: do other SVR4 compilers also use .X?.
391    If so, we should move the .X recognition into
392    _bfd_elf_is_local_label_name.  */
393
394 static bfd_boolean
395 elf_i386_is_local_label_name (bfd *abfd, const char *name)
396 {
397   if (name[0] == '.' && name[1] == 'X')
398     return TRUE;
399
400   return _bfd_elf_is_local_label_name (abfd, name);
401 }
402 \f
403 /* Support for core dump NOTE sections.  */
404
405 static bfd_boolean
406 elf_i386_grok_prstatus (bfd *abfd, Elf_Internal_Note *note)
407 {
408   int offset;
409   size_t size;
410
411   if (note->namesz == 8 && strcmp (note->namedata, "FreeBSD") == 0)
412     {
413       int pr_version = bfd_get_32 (abfd, note->descdata);
414
415       if (pr_version != 1)
416         return FALSE;
417
418       /* pr_cursig */
419       elf_tdata (abfd)->core_signal = bfd_get_32 (abfd, note->descdata + 20);
420
421       /* pr_pid */
422       elf_tdata (abfd)->core_lwpid = bfd_get_32 (abfd, note->descdata + 24);
423
424       /* pr_reg */
425       offset = 28;
426       size = bfd_get_32 (abfd, note->descdata + 8);
427     }
428   else
429     {
430       switch (note->descsz)
431         {
432         default:
433           return FALSE;
434
435         case 144:               /* Linux/i386 */
436           /* pr_cursig */
437           elf_tdata (abfd)->core_signal = bfd_get_16 (abfd, note->descdata + 12);
438
439           /* pr_pid */
440           elf_tdata (abfd)->core_lwpid = bfd_get_32 (abfd, note->descdata + 24);
441
442           /* pr_reg */
443           offset = 72;
444           size = 68;
445
446           break;
447         }
448     }
449
450   /* Make a ".reg/999" section.  */
451   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
452                                           size, note->descpos + offset);
453 }
454
455 static bfd_boolean
456 elf_i386_grok_psinfo (bfd *abfd, Elf_Internal_Note *note)
457 {
458   if (note->namesz == 8 && strcmp (note->namedata, "FreeBSD") == 0)
459     {
460       int pr_version = bfd_get_32 (abfd, note->descdata);
461
462       if (pr_version != 1)
463         return FALSE;
464
465       elf_tdata (abfd)->core_program
466         = _bfd_elfcore_strndup (abfd, note->descdata + 8, 17);
467       elf_tdata (abfd)->core_command
468         = _bfd_elfcore_strndup (abfd, note->descdata + 25, 81);
469     }
470   else
471     {
472       switch (note->descsz)
473         {
474         default:
475           return FALSE;
476
477         case 124:               /* Linux/i386 elf_prpsinfo.  */
478           elf_tdata (abfd)->core_pid
479             = bfd_get_32 (abfd, note->descdata + 12);
480           elf_tdata (abfd)->core_program
481             = _bfd_elfcore_strndup (abfd, note->descdata + 28, 16);
482           elf_tdata (abfd)->core_command
483             = _bfd_elfcore_strndup (abfd, note->descdata + 44, 80);
484         }
485     }
486
487   /* Note that for some reason, a spurious space is tacked
488      onto the end of the args in some (at least one anyway)
489      implementations, so strip it off if it exists.  */
490   {
491     char *command = elf_tdata (abfd)->core_command;
492     int n = strlen (command);
493
494     if (0 < n && command[n - 1] == ' ')
495       command[n - 1] = '\0';
496   }
497
498   return TRUE;
499 }
500 \f
501 /* Functions for the i386 ELF linker.
502
503    In order to gain some understanding of code in this file without
504    knowing all the intricate details of the linker, note the
505    following:
506
507    Functions named elf_i386_* are called by external routines, other
508    functions are only called locally.  elf_i386_* functions appear
509    in this file more or less in the order in which they are called
510    from external routines.  eg. elf_i386_check_relocs is called
511    early in the link process, elf_i386_finish_dynamic_sections is
512    one of the last functions.  */
513
514
515 /* The name of the dynamic interpreter.  This is put in the .interp
516    section.  */
517
518 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/libc.so.1"
519
520 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
521    copying dynamic variables from a shared lib into an app's dynbss
522    section, and instead use a dynamic relocation to point into the
523    shared lib.  */
524 #define ELIMINATE_COPY_RELOCS 1
525
526 /* The size in bytes of an entry in the procedure linkage table.  */
527
528 #define PLT_ENTRY_SIZE 16
529
530 /* The first entry in an absolute procedure linkage table looks like
531    this.  See the SVR4 ABI i386 supplement to see how this works.
532    Will be padded to PLT_ENTRY_SIZE with htab->plt0_pad_byte.  */
533
534 static const bfd_byte elf_i386_plt0_entry[12] =
535 {
536   0xff, 0x35,   /* pushl contents of address */
537   0, 0, 0, 0,   /* replaced with address of .got + 4.  */
538   0xff, 0x25,   /* jmp indirect */
539   0, 0, 0, 0    /* replaced with address of .got + 8.  */
540 };
541
542 /* Subsequent entries in an absolute procedure linkage table look like
543    this.  */
544
545 static const bfd_byte elf_i386_plt_entry[PLT_ENTRY_SIZE] =
546 {
547   0xff, 0x25,   /* jmp indirect */
548   0, 0, 0, 0,   /* replaced with address of this symbol in .got.  */
549   0x68,         /* pushl immediate */
550   0, 0, 0, 0,   /* replaced with offset into relocation table.  */
551   0xe9,         /* jmp relative */
552   0, 0, 0, 0    /* replaced with offset to start of .plt.  */
553 };
554
555 /* The first entry in a PIC procedure linkage table look like this.
556    Will be padded to PLT_ENTRY_SIZE with htab->plt0_pad_byte.  */
557
558 static const bfd_byte elf_i386_pic_plt0_entry[12] =
559 {
560   0xff, 0xb3, 4, 0, 0, 0,       /* pushl 4(%ebx) */
561   0xff, 0xa3, 8, 0, 0, 0        /* jmp *8(%ebx) */
562 };
563
564 /* Subsequent entries in a PIC procedure linkage table look like this.  */
565
566 static const bfd_byte elf_i386_pic_plt_entry[PLT_ENTRY_SIZE] =
567 {
568   0xff, 0xa3,   /* jmp *offset(%ebx) */
569   0, 0, 0, 0,   /* replaced with offset of this symbol in .got.  */
570   0x68,         /* pushl immediate */
571   0, 0, 0, 0,   /* replaced with offset into relocation table.  */
572   0xe9,         /* jmp relative */
573   0, 0, 0, 0    /* replaced with offset to start of .plt.  */
574 };
575
576 /* On VxWorks, the .rel.plt.unloaded section has absolute relocations
577    for the PLTResolve stub and then for each PLT entry.  */
578 #define PLTRESOLVE_RELOCS_SHLIB 0
579 #define PLTRESOLVE_RELOCS 2
580 #define PLT_NON_JUMP_SLOT_RELOCS 2
581
582 /* i386 ELF linker hash entry.  */
583
584 struct elf_i386_link_hash_entry
585 {
586   struct elf_link_hash_entry elf;
587
588   /* Track dynamic relocs copied for this symbol.  */
589   struct elf_dyn_relocs *dyn_relocs;
590
591 #define GOT_UNKNOWN     0
592 #define GOT_NORMAL      1
593 #define GOT_TLS_GD      2
594 #define GOT_TLS_IE      4
595 #define GOT_TLS_IE_POS  5
596 #define GOT_TLS_IE_NEG  6
597 #define GOT_TLS_IE_BOTH 7
598 #define GOT_TLS_GDESC   8
599 #define GOT_TLS_GD_BOTH_P(type)                                         \
600   ((type) == (GOT_TLS_GD | GOT_TLS_GDESC))
601 #define GOT_TLS_GD_P(type)                                              \
602   ((type) == GOT_TLS_GD || GOT_TLS_GD_BOTH_P (type))
603 #define GOT_TLS_GDESC_P(type)                                           \
604   ((type) == GOT_TLS_GDESC || GOT_TLS_GD_BOTH_P (type))
605 #define GOT_TLS_GD_ANY_P(type)                                          \
606   (GOT_TLS_GD_P (type) || GOT_TLS_GDESC_P (type))
607   unsigned char tls_type;
608
609   /* Offset of the GOTPLT entry reserved for the TLS descriptor,
610      starting at the end of the jump table.  */
611   bfd_vma tlsdesc_got;
612 };
613
614 #define elf_i386_hash_entry(ent) ((struct elf_i386_link_hash_entry *)(ent))
615
616 struct elf_i386_obj_tdata
617 {
618   struct elf_obj_tdata root;
619
620   /* tls_type for each local got entry.  */
621   char *local_got_tls_type;
622
623   /* GOTPLT entries for TLS descriptors.  */
624   bfd_vma *local_tlsdesc_gotent;
625 };
626
627 #define elf_i386_tdata(abfd) \
628   ((struct elf_i386_obj_tdata *) (abfd)->tdata.any)
629
630 #define elf_i386_local_got_tls_type(abfd) \
631   (elf_i386_tdata (abfd)->local_got_tls_type)
632
633 #define elf_i386_local_tlsdesc_gotent(abfd) \
634   (elf_i386_tdata (abfd)->local_tlsdesc_gotent)
635
636 #define is_i386_elf(bfd)                                \
637   (bfd_get_flavour (bfd) == bfd_target_elf_flavour      \
638    && elf_tdata (bfd) != NULL                           \
639    && elf_object_id (bfd) == I386_ELF_DATA)
640
641 static bfd_boolean
642 elf_i386_mkobject (bfd *abfd)
643 {
644   return bfd_elf_allocate_object (abfd, sizeof (struct elf_i386_obj_tdata),
645                                   I386_ELF_DATA);
646 }
647
648 /* i386 ELF linker hash table.  */
649
650 struct elf_i386_link_hash_table
651 {
652   struct elf_link_hash_table elf;
653
654   /* Short-cuts to get to dynamic linker sections.  */
655   asection *sdynbss;
656   asection *srelbss;
657
658   union
659   {
660     bfd_signed_vma refcount;
661     bfd_vma offset;
662   } tls_ldm_got;
663
664   /* The amount of space used by the reserved portion of the sgotplt
665      section, plus whatever space is used by the jump slots.  */
666   bfd_vma sgotplt_jump_table_size;
667
668   /* Small local sym cache.  */
669   struct sym_cache sym_cache;
670
671   /* _TLS_MODULE_BASE_ symbol.  */
672   struct bfd_link_hash_entry *tls_module_base;
673
674   /* Used by local STT_GNU_IFUNC symbols.  */
675   htab_t loc_hash_table;
676   void * loc_hash_memory;
677
678   /* The (unloaded but important) .rel.plt.unloaded section on VxWorks.  */
679   asection *srelplt2;
680
681   /* True if the target system is VxWorks.  */
682   int is_vxworks;
683
684   /* The index of the next unused R_386_TLS_DESC slot in .rel.plt.  */
685   bfd_vma next_tls_desc_index;
686
687   /* Value used to fill the last word of the first plt entry.  */
688   bfd_byte plt0_pad_byte;
689 };
690
691 /* Get the i386 ELF linker hash table from a link_info structure.  */
692
693 #define elf_i386_hash_table(p) \
694   (elf_hash_table_id  ((struct elf_link_hash_table *) ((p)->hash)) \
695   == I386_ELF_DATA ? ((struct elf_i386_link_hash_table *) ((p)->hash)) : NULL)
696
697 #define elf_i386_compute_jump_table_size(htab) \
698   ((htab)->next_tls_desc_index * 4)
699
700 /* Create an entry in an i386 ELF linker hash table.  */
701
702 static struct bfd_hash_entry *
703 elf_i386_link_hash_newfunc (struct bfd_hash_entry *entry,
704                             struct bfd_hash_table *table,
705                             const char *string)
706 {
707   /* Allocate the structure if it has not already been allocated by a
708      subclass.  */
709   if (entry == NULL)
710     {
711       entry = (struct bfd_hash_entry *)
712           bfd_hash_allocate (table, sizeof (struct elf_i386_link_hash_entry));
713       if (entry == NULL)
714         return entry;
715     }
716
717   /* Call the allocation method of the superclass.  */
718   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
719   if (entry != NULL)
720     {
721       struct elf_i386_link_hash_entry *eh;
722
723       eh = (struct elf_i386_link_hash_entry *) entry;
724       eh->dyn_relocs = NULL;
725       eh->tls_type = GOT_UNKNOWN;
726       eh->tlsdesc_got = (bfd_vma) -1;
727     }
728
729   return entry;
730 }
731
732 /* Compute a hash of a local hash entry.  We use elf_link_hash_entry
733   for local symbol so that we can handle local STT_GNU_IFUNC symbols
734   as global symbol.  We reuse indx and dynstr_index for local symbol
735   hash since they aren't used by global symbols in this backend.  */
736
737 static hashval_t
738 elf_i386_local_htab_hash (const void *ptr)
739 {
740   struct elf_link_hash_entry *h
741     = (struct elf_link_hash_entry *) ptr;
742   return ELF_LOCAL_SYMBOL_HASH (h->indx, h->dynstr_index);
743 }
744
745 /* Compare local hash entries.  */
746
747 static int
748 elf_i386_local_htab_eq (const void *ptr1, const void *ptr2)
749 {
750   struct elf_link_hash_entry *h1
751      = (struct elf_link_hash_entry *) ptr1;
752   struct elf_link_hash_entry *h2
753     = (struct elf_link_hash_entry *) ptr2;
754
755   return h1->indx == h2->indx && h1->dynstr_index == h2->dynstr_index;
756 }
757
758 /* Find and/or create a hash entry for local symbol.  */
759
760 static struct elf_link_hash_entry *
761 elf_i386_get_local_sym_hash (struct elf_i386_link_hash_table *htab,
762                              bfd *abfd, const Elf_Internal_Rela *rel,
763                              bfd_boolean create)
764 {
765   struct elf_i386_link_hash_entry e, *ret;
766   asection *sec = abfd->sections;
767   hashval_t h = ELF_LOCAL_SYMBOL_HASH (sec->id,
768                                        ELF32_R_SYM (rel->r_info));
769   void **slot;
770
771   e.elf.indx = sec->id;
772   e.elf.dynstr_index = ELF32_R_SYM (rel->r_info);
773   slot = htab_find_slot_with_hash (htab->loc_hash_table, &e, h,
774                                    create ? INSERT : NO_INSERT);
775
776   if (!slot)
777     return NULL;
778
779   if (*slot)
780     {
781       ret = (struct elf_i386_link_hash_entry *) *slot;
782       return &ret->elf;
783     }
784
785   ret = (struct elf_i386_link_hash_entry *)
786         objalloc_alloc ((struct objalloc *) htab->loc_hash_memory,
787                         sizeof (struct elf_i386_link_hash_entry));
788   if (ret)
789     {
790       memset (ret, 0, sizeof (*ret));
791       ret->elf.indx = sec->id;
792       ret->elf.dynstr_index = ELF32_R_SYM (rel->r_info);
793       ret->elf.dynindx = -1;
794       *slot = ret;
795     }
796   return &ret->elf;
797 }
798
799 /* Create an i386 ELF linker hash table.  */
800
801 static struct bfd_link_hash_table *
802 elf_i386_link_hash_table_create (bfd *abfd)
803 {
804   struct elf_i386_link_hash_table *ret;
805   bfd_size_type amt = sizeof (struct elf_i386_link_hash_table);
806
807   ret = (struct elf_i386_link_hash_table *) bfd_malloc (amt);
808   if (ret == NULL)
809     return NULL;
810
811   if (!_bfd_elf_link_hash_table_init (&ret->elf, abfd,
812                                       elf_i386_link_hash_newfunc,
813                                       sizeof (struct elf_i386_link_hash_entry),
814                                       I386_ELF_DATA))
815     {
816       free (ret);
817       return NULL;
818     }
819
820   ret->sdynbss = NULL;
821   ret->srelbss = NULL;
822   ret->tls_ldm_got.refcount = 0;
823   ret->next_tls_desc_index = 0;
824   ret->sgotplt_jump_table_size = 0;
825   ret->sym_cache.abfd = NULL;
826   ret->is_vxworks = 0;
827   ret->srelplt2 = NULL;
828   ret->plt0_pad_byte = 0;
829   ret->tls_module_base = NULL;
830
831   ret->loc_hash_table = htab_try_create (1024,
832                                          elf_i386_local_htab_hash,
833                                          elf_i386_local_htab_eq,
834                                          NULL);
835   ret->loc_hash_memory = objalloc_create ();
836   if (!ret->loc_hash_table || !ret->loc_hash_memory)
837     {
838       free (ret);
839       return NULL;
840     }
841
842   return &ret->elf.root;
843 }
844
845 /* Destroy an i386 ELF linker hash table.  */
846
847 static void
848 elf_i386_link_hash_table_free (struct bfd_link_hash_table *hash)
849 {
850   struct elf_i386_link_hash_table *htab
851     = (struct elf_i386_link_hash_table *) hash;
852
853   if (htab->loc_hash_table)
854     htab_delete (htab->loc_hash_table);
855   if (htab->loc_hash_memory)
856     objalloc_free ((struct objalloc *) htab->loc_hash_memory);
857   _bfd_generic_link_hash_table_free (hash);
858 }
859
860 /* Create .plt, .rel.plt, .got, .got.plt, .rel.got, .dynbss, and
861    .rel.bss sections in DYNOBJ, and set up shortcuts to them in our
862    hash table.  */
863
864 static bfd_boolean
865 elf_i386_create_dynamic_sections (bfd *dynobj, struct bfd_link_info *info)
866 {
867   struct elf_i386_link_hash_table *htab;
868
869   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
870     return FALSE;
871
872   htab = elf_i386_hash_table (info);
873   if (htab == NULL)
874     return FALSE;
875
876   htab->sdynbss = bfd_get_section_by_name (dynobj, ".dynbss");
877   if (!info->shared)
878     htab->srelbss = bfd_get_section_by_name (dynobj, ".rel.bss");
879
880   if (!htab->sdynbss
881       || (!info->shared && !htab->srelbss))
882     abort ();
883
884   if (htab->is_vxworks
885       && !elf_vxworks_create_dynamic_sections (dynobj, info,
886                                                &htab->srelplt2))
887     return FALSE;
888
889   return TRUE;
890 }
891
892 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
893
894 static void
895 elf_i386_copy_indirect_symbol (struct bfd_link_info *info,
896                                struct elf_link_hash_entry *dir,
897                                struct elf_link_hash_entry *ind)
898 {
899   struct elf_i386_link_hash_entry *edir, *eind;
900
901   edir = (struct elf_i386_link_hash_entry *) dir;
902   eind = (struct elf_i386_link_hash_entry *) ind;
903
904   if (eind->dyn_relocs != NULL)
905     {
906       if (edir->dyn_relocs != NULL)
907         {
908           struct elf_dyn_relocs **pp;
909           struct elf_dyn_relocs *p;
910
911           /* Add reloc counts against the indirect sym to the direct sym
912              list.  Merge any entries against the same section.  */
913           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
914             {
915               struct elf_dyn_relocs *q;
916
917               for (q = edir->dyn_relocs; q != NULL; q = q->next)
918                 if (q->sec == p->sec)
919                   {
920                     q->pc_count += p->pc_count;
921                     q->count += p->count;
922                     *pp = p->next;
923                     break;
924                   }
925               if (q == NULL)
926                 pp = &p->next;
927             }
928           *pp = edir->dyn_relocs;
929         }
930
931       edir->dyn_relocs = eind->dyn_relocs;
932       eind->dyn_relocs = NULL;
933     }
934
935   if (ind->root.type == bfd_link_hash_indirect
936       && dir->got.refcount <= 0)
937     {
938       edir->tls_type = eind->tls_type;
939       eind->tls_type = GOT_UNKNOWN;
940     }
941
942   if (ELIMINATE_COPY_RELOCS
943       && ind->root.type != bfd_link_hash_indirect
944       && dir->dynamic_adjusted)
945     {
946       /* If called to transfer flags for a weakdef during processing
947          of elf_adjust_dynamic_symbol, don't copy non_got_ref.
948          We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
949       dir->ref_dynamic |= ind->ref_dynamic;
950       dir->ref_regular |= ind->ref_regular;
951       dir->ref_regular_nonweak |= ind->ref_regular_nonweak;
952       dir->needs_plt |= ind->needs_plt;
953       dir->pointer_equality_needed |= ind->pointer_equality_needed;
954     }
955   else
956     _bfd_elf_link_hash_copy_indirect (info, dir, ind);
957 }
958
959 typedef union 
960   {
961     unsigned char c[2];
962     uint16_t i;
963   }
964 i386_opcode16;
965
966 /* Return TRUE if the TLS access code sequence support transition
967    from R_TYPE.  */
968
969 static bfd_boolean
970 elf_i386_check_tls_transition (bfd *abfd, asection *sec,
971                                bfd_byte *contents,
972                                Elf_Internal_Shdr *symtab_hdr,
973                                struct elf_link_hash_entry **sym_hashes,
974                                unsigned int r_type,
975                                const Elf_Internal_Rela *rel,
976                                const Elf_Internal_Rela *relend)
977 {
978   unsigned int val, type;
979   unsigned long r_symndx;
980   struct elf_link_hash_entry *h;
981   bfd_vma offset;
982
983   /* Get the section contents.  */
984   if (contents == NULL)
985     {
986       if (elf_section_data (sec)->this_hdr.contents != NULL)
987         contents = elf_section_data (sec)->this_hdr.contents;
988       else
989         {
990           /* FIXME: How to better handle error condition?  */
991           if (!bfd_malloc_and_get_section (abfd, sec, &contents))
992             return FALSE;
993
994           /* Cache the section contents for elf_link_input_bfd.  */
995           elf_section_data (sec)->this_hdr.contents = contents;
996         }
997     }
998
999   offset = rel->r_offset;
1000   switch (r_type)
1001     {
1002     case R_386_TLS_GD:
1003     case R_386_TLS_LDM:
1004       if (offset < 2 || (rel + 1) >= relend)
1005         return FALSE;
1006
1007       type = bfd_get_8 (abfd, contents + offset - 2);
1008       if (r_type == R_386_TLS_GD)
1009         {
1010           /* Check transition from GD access model.  Only
1011                 leal foo@tlsgd(,%reg,1), %eax; call ___tls_get_addr
1012                 leal foo@tlsgd(%reg), %eax; call ___tls_get_addr; nop
1013              can transit to different access model.  */
1014           if ((offset + 10) > sec->size ||
1015               (type != 0x8d && type != 0x04))
1016             return FALSE;
1017
1018           val = bfd_get_8 (abfd, contents + offset - 1);
1019           if (type == 0x04)
1020             {
1021               /* leal foo@tlsgd(,%reg,1), %eax; call ___tls_get_addr */
1022               if (offset < 3)
1023                 return FALSE;
1024
1025               if (bfd_get_8 (abfd, contents + offset - 3) != 0x8d)
1026                 return FALSE;
1027
1028               if ((val & 0xc7) != 0x05 || val == (4 << 3))
1029                 return FALSE;
1030             }
1031           else
1032             {
1033               /* leal foo@tlsgd(%reg), %eax; call ___tls_get_addr; nop  */
1034               if ((val & 0xf8) != 0x80 || (val & 7) == 4)
1035                 return FALSE;
1036
1037               if (bfd_get_8 (abfd, contents + offset + 9) != 0x90)
1038                 return FALSE;
1039             }
1040         }
1041       else
1042         {
1043           /* Check transition from LD access model.  Only
1044                 leal foo@tlsgd(%reg), %eax; call ___tls_get_addr
1045              can transit to different access model.  */
1046           if (type != 0x8d || (offset + 9) > sec->size)
1047             return FALSE;
1048
1049           val = bfd_get_8 (abfd, contents + offset - 1);
1050           if ((val & 0xf8) != 0x80 || (val & 7) == 4)
1051             return FALSE;
1052         }
1053
1054       if (bfd_get_8 (abfd, contents + offset + 4) != 0xe8)
1055         return FALSE;
1056
1057       r_symndx = ELF32_R_SYM (rel[1].r_info);
1058       if (r_symndx < symtab_hdr->sh_info)
1059         return FALSE;
1060
1061       h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1062       /* Use strncmp to check ___tls_get_addr since ___tls_get_addr
1063          may be versioned.  */
1064       return (h != NULL
1065               && h->root.root.string != NULL
1066               && (ELF32_R_TYPE (rel[1].r_info) == R_386_PC32
1067                   || ELF32_R_TYPE (rel[1].r_info) == R_386_PLT32)
1068               && (strncmp (h->root.root.string, "___tls_get_addr",
1069                            15) == 0));
1070
1071     case R_386_TLS_IE:
1072       /* Check transition from IE access model:
1073                 movl foo@indntpoff(%rip), %eax
1074                 movl foo@indntpoff(%rip), %reg
1075                 addl foo@indntpoff(%rip), %reg
1076        */
1077
1078       if (offset < 1 || (offset + 4) > sec->size)
1079         return FALSE;
1080
1081       /* Check "movl foo@tpoff(%rip), %eax" first.  */
1082       val = bfd_get_8 (abfd, contents + offset - 1);
1083       if (val == 0xa1)
1084         return TRUE;
1085
1086       if (offset < 2)
1087         return FALSE;
1088
1089       /* Check movl|addl foo@tpoff(%rip), %reg.   */
1090       type = bfd_get_8 (abfd, contents + offset - 2);
1091       return ((type == 0x8b || type == 0x03)
1092               && (val & 0xc7) == 0x05);
1093
1094     case R_386_TLS_GOTIE:
1095     case R_386_TLS_IE_32:
1096       /* Check transition from {IE_32,GOTIE} access model:
1097                 subl foo@{tpoff,gontoff}(%reg1), %reg2
1098                 movl foo@{tpoff,gontoff}(%reg1), %reg2
1099                 addl foo@{tpoff,gontoff}(%reg1), %reg2
1100        */
1101
1102       if (offset < 2 || (offset + 4) > sec->size)
1103         return FALSE;
1104
1105       val = bfd_get_8 (abfd, contents + offset - 1);
1106       if ((val & 0xc0) != 0x80 || (val & 7) == 4)
1107         return FALSE;
1108
1109       type = bfd_get_8 (abfd, contents + offset - 2);
1110       return type == 0x8b || type == 0x2b || type == 0x03;
1111
1112     case R_386_TLS_GOTDESC:
1113       /* Check transition from GDesc access model:
1114                 leal x@tlsdesc(%ebx), %eax
1115
1116          Make sure it's a leal adding ebx to a 32-bit offset
1117          into any register, although it's probably almost always
1118          going to be eax.  */
1119
1120       if (offset < 2 || (offset + 4) > sec->size)
1121         return FALSE;
1122
1123       if (bfd_get_8 (abfd, contents + offset - 2) != 0x8d)
1124         return FALSE;
1125
1126       val = bfd_get_8 (abfd, contents + offset - 1);
1127       return (val & 0xc7) == 0x83;
1128
1129     case R_386_TLS_DESC_CALL:
1130       /* Check transition from GDesc access model:
1131                 call *x@tlsdesc(%rax)
1132        */
1133       if (offset + 2 <= sec->size)
1134         {
1135           /* Make sure that it's a call *x@tlsdesc(%rax).  */
1136           static i386_opcode16 call = { { 0xff, 0x10 } };
1137           return bfd_get_16 (abfd, contents + offset) == call.i;
1138         }
1139
1140       return FALSE;
1141
1142     default:
1143       abort ();
1144     }
1145 }
1146
1147 /* Return TRUE if the TLS access transition is OK or no transition
1148    will be performed.  Update R_TYPE if there is a transition.  */
1149
1150 static bfd_boolean
1151 elf_i386_tls_transition (struct bfd_link_info *info, bfd *abfd,
1152                          asection *sec, bfd_byte *contents,
1153                          Elf_Internal_Shdr *symtab_hdr,
1154                          struct elf_link_hash_entry **sym_hashes,
1155                          unsigned int *r_type, int tls_type,
1156                          const Elf_Internal_Rela *rel,
1157                          const Elf_Internal_Rela *relend,
1158                          struct elf_link_hash_entry *h,
1159                          unsigned long r_symndx)
1160 {
1161   unsigned int from_type = *r_type;
1162   unsigned int to_type = from_type;
1163   bfd_boolean check = TRUE;
1164
1165   /* Skip TLS transition for functions.  */
1166   if (h != NULL
1167       && (h->type == STT_FUNC
1168           || h->type == STT_GNU_IFUNC))
1169     return TRUE;
1170
1171   switch (from_type)
1172     {
1173     case R_386_TLS_GD:
1174     case R_386_TLS_GOTDESC:
1175     case R_386_TLS_DESC_CALL:
1176     case R_386_TLS_IE_32:
1177     case R_386_TLS_IE:
1178     case R_386_TLS_GOTIE:
1179       if (info->executable)
1180         {
1181           if (h == NULL)
1182             to_type = R_386_TLS_LE_32;
1183           else if (from_type != R_386_TLS_IE
1184                    && from_type != R_386_TLS_GOTIE)
1185             to_type = R_386_TLS_IE_32;
1186         }
1187
1188       /* When we are called from elf_i386_relocate_section, CONTENTS
1189          isn't NULL and there may be additional transitions based on
1190          TLS_TYPE.  */
1191       if (contents != NULL)
1192         {
1193           unsigned int new_to_type = to_type;
1194
1195           if (info->executable
1196               && h != NULL
1197               && h->dynindx == -1
1198               && (tls_type & GOT_TLS_IE))
1199             new_to_type = R_386_TLS_LE_32;
1200
1201           if (to_type == R_386_TLS_GD
1202               || to_type == R_386_TLS_GOTDESC
1203               || to_type == R_386_TLS_DESC_CALL)
1204             {
1205               if (tls_type == GOT_TLS_IE_POS)
1206                 new_to_type = R_386_TLS_GOTIE;
1207               else if (tls_type & GOT_TLS_IE)
1208                 new_to_type = R_386_TLS_IE_32;
1209             }
1210
1211           /* We checked the transition before when we were called from
1212              elf_i386_check_relocs.  We only want to check the new
1213              transition which hasn't been checked before.  */
1214           check = new_to_type != to_type && from_type == to_type;
1215           to_type = new_to_type;
1216         }
1217
1218       break;
1219
1220     case R_386_TLS_LDM:
1221       if (info->executable)
1222         to_type = R_386_TLS_LE_32;
1223       break;
1224
1225     default:
1226       return TRUE;
1227     }
1228
1229   /* Return TRUE if there is no transition.  */
1230   if (from_type == to_type)
1231     return TRUE;
1232
1233   /* Check if the transition can be performed.  */
1234   if (check
1235       && ! elf_i386_check_tls_transition (abfd, sec, contents,
1236                                           symtab_hdr, sym_hashes,
1237                                           from_type, rel, relend))
1238     {
1239       reloc_howto_type *from, *to;
1240       const char *name;
1241
1242       from = elf_i386_rtype_to_howto (abfd, from_type);
1243       to = elf_i386_rtype_to_howto (abfd, to_type);
1244
1245       if (h)
1246         name = h->root.root.string;
1247       else
1248         {
1249           struct elf_i386_link_hash_table *htab;
1250
1251           htab = elf_i386_hash_table (info);
1252           if (htab == NULL)
1253             name = "*unknown*";
1254           else
1255             {
1256               Elf_Internal_Sym *isym;
1257
1258               isym = bfd_sym_from_r_symndx (&htab->sym_cache,
1259                                             abfd, r_symndx);
1260               name = bfd_elf_sym_name (abfd, symtab_hdr, isym, NULL);
1261             }
1262         }
1263
1264       (*_bfd_error_handler)
1265         (_("%B: TLS transition from %s to %s against `%s' at 0x%lx "
1266            "in section `%A' failed"),
1267          abfd, sec, from->name, to->name, name,
1268          (unsigned long) rel->r_offset);
1269       bfd_set_error (bfd_error_bad_value);
1270       return FALSE;
1271     }
1272
1273   *r_type = to_type;
1274   return TRUE;
1275 }
1276
1277 /* Look through the relocs for a section during the first phase, and
1278    calculate needed space in the global offset table, procedure linkage
1279    table, and dynamic reloc sections.  */
1280
1281 static bfd_boolean
1282 elf_i386_check_relocs (bfd *abfd,
1283                        struct bfd_link_info *info,
1284                        asection *sec,
1285                        const Elf_Internal_Rela *relocs)
1286 {
1287   struct elf_i386_link_hash_table *htab;
1288   Elf_Internal_Shdr *symtab_hdr;
1289   struct elf_link_hash_entry **sym_hashes;
1290   const Elf_Internal_Rela *rel;
1291   const Elf_Internal_Rela *rel_end;
1292   asection *sreloc;
1293
1294   if (info->relocatable)
1295     return TRUE;
1296
1297   BFD_ASSERT (is_i386_elf (abfd));
1298
1299   htab = elf_i386_hash_table (info);
1300   if (htab == NULL)
1301     return FALSE;
1302
1303   symtab_hdr = &elf_symtab_hdr (abfd);
1304   sym_hashes = elf_sym_hashes (abfd);
1305
1306   sreloc = NULL;
1307
1308   rel_end = relocs + sec->reloc_count;
1309   for (rel = relocs; rel < rel_end; rel++)
1310     {
1311       unsigned int r_type;
1312       unsigned long r_symndx;
1313       struct elf_link_hash_entry *h;
1314       Elf_Internal_Sym *isym;
1315       const char *name;
1316
1317       r_symndx = ELF32_R_SYM (rel->r_info);
1318       r_type = ELF32_R_TYPE (rel->r_info);
1319
1320       if (r_symndx >= NUM_SHDR_ENTRIES (symtab_hdr))
1321         {
1322           (*_bfd_error_handler) (_("%B: bad symbol index: %d"),
1323                                  abfd,
1324                                  r_symndx);
1325           return FALSE;
1326         }
1327
1328       if (r_symndx < symtab_hdr->sh_info)
1329         {
1330           /* A local symbol.  */
1331           isym = bfd_sym_from_r_symndx (&htab->sym_cache,
1332                                         abfd, r_symndx);
1333           if (isym == NULL)
1334             return FALSE;
1335
1336           /* Check relocation against local STT_GNU_IFUNC symbol.  */
1337           if (ELF32_ST_TYPE (isym->st_info) == STT_GNU_IFUNC)
1338             {
1339               h = elf_i386_get_local_sym_hash (htab, abfd, rel, TRUE);
1340               if (h == NULL)
1341                 return FALSE;
1342
1343               /* Fake a STT_GNU_IFUNC symbol.  */
1344               h->type = STT_GNU_IFUNC;
1345               h->def_regular = 1;
1346               h->ref_regular = 1;
1347               h->forced_local = 1;
1348               h->root.type = bfd_link_hash_defined;
1349             }
1350           else
1351             h = NULL;
1352         }
1353       else
1354         {
1355           isym = NULL;
1356           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1357           while (h->root.type == bfd_link_hash_indirect
1358                  || h->root.type == bfd_link_hash_warning)
1359             h = (struct elf_link_hash_entry *) h->root.u.i.link;
1360         }
1361
1362       if (h != NULL)
1363         {
1364           /* Create the ifunc sections for static executables.  If we
1365              never see an indirect function symbol nor we are building
1366              a static executable, those sections will be empty and
1367              won't appear in output.  */
1368           switch (r_type)
1369             {
1370             default:
1371               break;
1372
1373             case R_386_32:
1374             case R_386_PC32:
1375             case R_386_PLT32:
1376             case R_386_GOT32:
1377             case R_386_GOTOFF:
1378               if (!_bfd_elf_create_ifunc_sections (abfd, info))
1379                 return FALSE;
1380               break;
1381             }
1382
1383           /* Since STT_GNU_IFUNC symbol must go through PLT, we handle
1384              it here if it is defined in a non-shared object.  */
1385           if (h->type == STT_GNU_IFUNC
1386               && h->def_regular)
1387             {
1388               /* It is referenced by a non-shared object. */
1389               h->ref_regular = 1;
1390               h->needs_plt = 1;
1391
1392               /* STT_GNU_IFUNC symbol must go through PLT.  */
1393               h->plt.refcount += 1;
1394
1395               /* STT_GNU_IFUNC needs dynamic sections.  */
1396               if (htab->elf.dynobj == NULL)
1397                 htab->elf.dynobj = abfd;
1398
1399               switch (r_type)
1400                 {
1401                 default:
1402                   if (h->root.root.string)
1403                     name = h->root.root.string;
1404                   else
1405                     name = bfd_elf_sym_name (abfd, symtab_hdr, isym,
1406                                              NULL);
1407                   (*_bfd_error_handler)
1408                     (_("%B: relocation %s against STT_GNU_IFUNC "
1409                        "symbol `%s' isn't handled by %s"), abfd,
1410                      elf_howto_table[r_type].name,
1411                      name, __FUNCTION__);
1412                   bfd_set_error (bfd_error_bad_value);
1413                   return FALSE;
1414
1415                 case R_386_32:
1416                   h->non_got_ref = 1;
1417                   h->pointer_equality_needed = 1;
1418                   if (info->shared)
1419                     {
1420                       /* We must copy these reloc types into the
1421                          output file.  Create a reloc section in
1422                          dynobj and make room for this reloc.  */
1423                       sreloc = _bfd_elf_create_ifunc_dyn_reloc
1424                         (abfd, info, sec, sreloc,
1425                          &((struct elf_i386_link_hash_entry *) h)->dyn_relocs);
1426                       if (sreloc == NULL)
1427                         return FALSE;
1428                     }
1429                   break;
1430
1431                 case R_386_PC32:
1432                   h->non_got_ref = 1;
1433                   break;
1434
1435                 case R_386_PLT32:
1436                   break;
1437
1438                 case R_386_GOT32:
1439                 case R_386_GOTOFF:
1440                   h->got.refcount += 1;
1441                   if (htab->elf.sgot == NULL
1442                       && !_bfd_elf_create_got_section (htab->elf.dynobj,
1443                                                        info))
1444                     return FALSE;
1445                   break;
1446                 }
1447
1448               continue;
1449             }
1450         }
1451
1452       if (! elf_i386_tls_transition (info, abfd, sec, NULL,
1453                                      symtab_hdr, sym_hashes,
1454                                      &r_type, GOT_UNKNOWN,
1455                                      rel, rel_end, h, r_symndx)) 
1456         return FALSE;
1457
1458       switch (r_type)
1459         {
1460         case R_386_TLS_LDM:
1461           htab->tls_ldm_got.refcount += 1;
1462           goto create_got;
1463
1464         case R_386_PLT32:
1465           /* This symbol requires a procedure linkage table entry.  We
1466              actually build the entry in adjust_dynamic_symbol,
1467              because this might be a case of linking PIC code which is
1468              never referenced by a dynamic object, in which case we
1469              don't need to generate a procedure linkage table entry
1470              after all.  */
1471
1472           /* If this is a local symbol, we resolve it directly without
1473              creating a procedure linkage table entry.  */
1474           if (h == NULL)
1475             continue;
1476
1477           h->needs_plt = 1;
1478           h->plt.refcount += 1;
1479           break;
1480
1481         case R_386_TLS_IE_32:
1482         case R_386_TLS_IE:
1483         case R_386_TLS_GOTIE:
1484           if (!info->executable)
1485             info->flags |= DF_STATIC_TLS;
1486           /* Fall through */
1487
1488         case R_386_GOT32:
1489         case R_386_TLS_GD:
1490         case R_386_TLS_GOTDESC:
1491         case R_386_TLS_DESC_CALL:
1492           /* This symbol requires a global offset table entry.  */
1493           {
1494             int tls_type, old_tls_type;
1495
1496             switch (r_type)
1497               {
1498               default:
1499               case R_386_GOT32: tls_type = GOT_NORMAL; break;
1500               case R_386_TLS_GD: tls_type = GOT_TLS_GD; break;
1501               case R_386_TLS_GOTDESC:
1502               case R_386_TLS_DESC_CALL:
1503                 tls_type = GOT_TLS_GDESC; break;
1504               case R_386_TLS_IE_32:
1505                 if (ELF32_R_TYPE (rel->r_info) == r_type)
1506                   tls_type = GOT_TLS_IE_NEG;
1507                 else
1508                   /* If this is a GD->IE transition, we may use either of
1509                      R_386_TLS_TPOFF and R_386_TLS_TPOFF32.  */
1510                   tls_type = GOT_TLS_IE;
1511                 break;
1512               case R_386_TLS_IE:
1513               case R_386_TLS_GOTIE:
1514                 tls_type = GOT_TLS_IE_POS; break;
1515               }
1516
1517             if (h != NULL)
1518               {
1519                 h->got.refcount += 1;
1520                 old_tls_type = elf_i386_hash_entry(h)->tls_type;
1521               }
1522             else
1523               {
1524                 bfd_signed_vma *local_got_refcounts;
1525
1526                 /* This is a global offset table entry for a local symbol.  */
1527                 local_got_refcounts = elf_local_got_refcounts (abfd);
1528                 if (local_got_refcounts == NULL)
1529                   {
1530                     bfd_size_type size;
1531
1532                     size = symtab_hdr->sh_info;
1533                     size *= (sizeof (bfd_signed_vma)
1534                              + sizeof (bfd_vma) + sizeof(char));
1535                     local_got_refcounts = (bfd_signed_vma *)
1536                         bfd_zalloc (abfd, size);
1537                     if (local_got_refcounts == NULL)
1538                       return FALSE;
1539                     elf_local_got_refcounts (abfd) = local_got_refcounts;
1540                     elf_i386_local_tlsdesc_gotent (abfd)
1541                       = (bfd_vma *) (local_got_refcounts + symtab_hdr->sh_info);
1542                     elf_i386_local_got_tls_type (abfd)
1543                       = (char *) (local_got_refcounts + 2 * symtab_hdr->sh_info);
1544                   }
1545                 local_got_refcounts[r_symndx] += 1;
1546                 old_tls_type = elf_i386_local_got_tls_type (abfd) [r_symndx];
1547               }
1548
1549             if ((old_tls_type & GOT_TLS_IE) && (tls_type & GOT_TLS_IE))
1550               tls_type |= old_tls_type;
1551             /* If a TLS symbol is accessed using IE at least once,
1552                there is no point to use dynamic model for it.  */
1553             else if (old_tls_type != tls_type && old_tls_type != GOT_UNKNOWN
1554                      && (! GOT_TLS_GD_ANY_P (old_tls_type)
1555                          || (tls_type & GOT_TLS_IE) == 0))
1556               {
1557                 if ((old_tls_type & GOT_TLS_IE) && GOT_TLS_GD_ANY_P (tls_type))
1558                   tls_type = old_tls_type;
1559                 else if (GOT_TLS_GD_ANY_P (old_tls_type)
1560                          && GOT_TLS_GD_ANY_P (tls_type))
1561                   tls_type |= old_tls_type;
1562                 else
1563                   {
1564                     if (h)
1565                       name = h->root.root.string;
1566                     else
1567                       name = bfd_elf_sym_name (abfd, symtab_hdr, isym,
1568                                              NULL);
1569                     (*_bfd_error_handler)
1570                       (_("%B: `%s' accessed both as normal and "
1571                          "thread local symbol"),
1572                        abfd, name);
1573                     return FALSE;
1574                   }
1575               }
1576
1577             if (old_tls_type != tls_type)
1578               {
1579                 if (h != NULL)
1580                   elf_i386_hash_entry (h)->tls_type = tls_type;
1581                 else
1582                   elf_i386_local_got_tls_type (abfd) [r_symndx] = tls_type;
1583               }
1584           }
1585           /* Fall through */
1586
1587         case R_386_GOTOFF:
1588         case R_386_GOTPC:
1589         create_got:
1590           if (htab->elf.sgot == NULL)
1591             {
1592               if (htab->elf.dynobj == NULL)
1593                 htab->elf.dynobj = abfd;
1594               if (!_bfd_elf_create_got_section (htab->elf.dynobj, info))
1595                 return FALSE;
1596             }
1597           if (r_type != R_386_TLS_IE)
1598             break;
1599           /* Fall through */
1600
1601         case R_386_TLS_LE_32:
1602         case R_386_TLS_LE:
1603           if (info->executable)
1604             break;
1605           info->flags |= DF_STATIC_TLS;
1606           /* Fall through */
1607
1608         case R_386_32:
1609         case R_386_PC32:
1610           if (h != NULL && info->executable)
1611             {
1612               /* If this reloc is in a read-only section, we might
1613                  need a copy reloc.  We can't check reliably at this
1614                  stage whether the section is read-only, as input
1615                  sections have not yet been mapped to output sections.
1616                  Tentatively set the flag for now, and correct in
1617                  adjust_dynamic_symbol.  */
1618               h->non_got_ref = 1;
1619
1620               /* We may need a .plt entry if the function this reloc
1621                  refers to is in a shared lib.  */
1622               h->plt.refcount += 1;
1623               if (r_type != R_386_PC32)
1624                 h->pointer_equality_needed = 1;
1625             }
1626
1627           /* If we are creating a shared library, and this is a reloc
1628              against a global symbol, or a non PC relative reloc
1629              against a local symbol, then we need to copy the reloc
1630              into the shared library.  However, if we are linking with
1631              -Bsymbolic, we do not need to copy a reloc against a
1632              global symbol which is defined in an object we are
1633              including in the link (i.e., DEF_REGULAR is set).  At
1634              this point we have not seen all the input files, so it is
1635              possible that DEF_REGULAR is not set now but will be set
1636              later (it is never cleared).  In case of a weak definition,
1637              DEF_REGULAR may be cleared later by a strong definition in
1638              a shared library.  We account for that possibility below by
1639              storing information in the relocs_copied field of the hash
1640              table entry.  A similar situation occurs when creating
1641              shared libraries and symbol visibility changes render the
1642              symbol local.
1643
1644              If on the other hand, we are creating an executable, we
1645              may need to keep relocations for symbols satisfied by a
1646              dynamic library if we manage to avoid copy relocs for the
1647              symbol.  */
1648           if ((info->shared
1649                && (sec->flags & SEC_ALLOC) != 0
1650                && (r_type != R_386_PC32
1651                    || (h != NULL
1652                        && (! SYMBOLIC_BIND (info, h)
1653                            || h->root.type == bfd_link_hash_defweak
1654                            || !h->def_regular))))
1655               || (ELIMINATE_COPY_RELOCS
1656                   && !info->shared
1657                   && (sec->flags & SEC_ALLOC) != 0
1658                   && h != NULL
1659                   && (h->root.type == bfd_link_hash_defweak
1660                       || !h->def_regular)))
1661             {
1662               struct elf_dyn_relocs *p;
1663               struct elf_dyn_relocs **head;
1664
1665               /* We must copy these reloc types into the output file.
1666                  Create a reloc section in dynobj and make room for
1667                  this reloc.  */
1668               if (sreloc == NULL)
1669                 {
1670                   if (htab->elf.dynobj == NULL)
1671                     htab->elf.dynobj = abfd;
1672
1673                   sreloc = _bfd_elf_make_dynamic_reloc_section
1674                     (sec, htab->elf.dynobj, 2, abfd, /*rela?*/ FALSE);
1675
1676                   if (sreloc == NULL)
1677                     return FALSE;
1678                 }
1679
1680               /* If this is a global symbol, we count the number of
1681                  relocations we need for this symbol.  */
1682               if (h != NULL)
1683                 {
1684                   head = &((struct elf_i386_link_hash_entry *) h)->dyn_relocs;
1685                 }
1686               else
1687                 {
1688                   /* Track dynamic relocs needed for local syms too.
1689                      We really need local syms available to do this
1690                      easily.  Oh well.  */
1691                   void **vpp;
1692                   asection *s;
1693
1694                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
1695                                                 abfd, r_symndx);
1696                   if (isym == NULL)
1697                     return FALSE;
1698
1699                   s = bfd_section_from_elf_index (abfd, isym->st_shndx);
1700                   if (s == NULL)
1701                     s = sec;
1702
1703                   vpp = &elf_section_data (s)->local_dynrel;
1704                   head = (struct elf_dyn_relocs **)vpp;
1705                 }
1706
1707               p = *head;
1708               if (p == NULL || p->sec != sec)
1709                 {
1710                   bfd_size_type amt = sizeof *p;
1711                   p = (struct elf_dyn_relocs *) bfd_alloc (htab->elf.dynobj,
1712                                                            amt);
1713                   if (p == NULL)
1714                     return FALSE;
1715                   p->next = *head;
1716                   *head = p;
1717                   p->sec = sec;
1718                   p->count = 0;
1719                   p->pc_count = 0;
1720                 }
1721
1722               p->count += 1;
1723               if (r_type == R_386_PC32)
1724                 p->pc_count += 1;
1725             }
1726           break;
1727
1728           /* This relocation describes the C++ object vtable hierarchy.
1729              Reconstruct it for later use during GC.  */
1730         case R_386_GNU_VTINHERIT:
1731           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
1732             return FALSE;
1733           break;
1734
1735           /* This relocation describes which C++ vtable entries are actually
1736              used.  Record for later use during GC.  */
1737         case R_386_GNU_VTENTRY:
1738           BFD_ASSERT (h != NULL);
1739           if (h != NULL
1740               && !bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_offset))
1741             return FALSE;
1742           break;
1743
1744         default:
1745           break;
1746         }
1747     }
1748
1749   return TRUE;
1750 }
1751
1752 /* Return the section that should be marked against GC for a given
1753    relocation.  */
1754
1755 static asection *
1756 elf_i386_gc_mark_hook (asection *sec,
1757                        struct bfd_link_info *info,
1758                        Elf_Internal_Rela *rel,
1759                        struct elf_link_hash_entry *h,
1760                        Elf_Internal_Sym *sym)
1761 {
1762   if (h != NULL)
1763     switch (ELF32_R_TYPE (rel->r_info))
1764       {
1765       case R_386_GNU_VTINHERIT:
1766       case R_386_GNU_VTENTRY:
1767         return NULL;
1768       }
1769
1770   return _bfd_elf_gc_mark_hook (sec, info, rel, h, sym);
1771 }
1772
1773 /* Update the got entry reference counts for the section being removed.  */
1774
1775 static bfd_boolean
1776 elf_i386_gc_sweep_hook (bfd *abfd,
1777                         struct bfd_link_info *info,
1778                         asection *sec,
1779                         const Elf_Internal_Rela *relocs)
1780 {
1781   struct elf_i386_link_hash_table *htab;
1782   Elf_Internal_Shdr *symtab_hdr;
1783   struct elf_link_hash_entry **sym_hashes;
1784   bfd_signed_vma *local_got_refcounts;
1785   const Elf_Internal_Rela *rel, *relend;
1786
1787   if (info->relocatable)
1788     return TRUE;
1789
1790   htab = elf_i386_hash_table (info);
1791   if (htab == NULL)
1792     return FALSE;
1793
1794   elf_section_data (sec)->local_dynrel = NULL;
1795
1796   symtab_hdr = &elf_symtab_hdr (abfd);
1797   sym_hashes = elf_sym_hashes (abfd);
1798   local_got_refcounts = elf_local_got_refcounts (abfd);
1799
1800   relend = relocs + sec->reloc_count;
1801   for (rel = relocs; rel < relend; rel++)
1802     {
1803       unsigned long r_symndx;
1804       unsigned int r_type;
1805       struct elf_link_hash_entry *h = NULL;
1806
1807       r_symndx = ELF32_R_SYM (rel->r_info);
1808       if (r_symndx >= symtab_hdr->sh_info)
1809         {
1810           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1811           while (h->root.type == bfd_link_hash_indirect
1812                  || h->root.type == bfd_link_hash_warning)
1813             h = (struct elf_link_hash_entry *) h->root.u.i.link;
1814         }
1815       else
1816         {
1817           /* A local symbol.  */
1818           Elf_Internal_Sym *isym;
1819
1820           isym = bfd_sym_from_r_symndx (&htab->sym_cache,
1821                                         abfd, r_symndx);
1822
1823           /* Check relocation against local STT_GNU_IFUNC symbol.  */
1824           if (isym != NULL
1825               && ELF32_ST_TYPE (isym->st_info) == STT_GNU_IFUNC)
1826             {
1827               h = elf_i386_get_local_sym_hash (htab, abfd, rel, FALSE);
1828               if (h == NULL)
1829                 abort ();
1830             }
1831         }
1832
1833       if (h)
1834         {
1835           struct elf_i386_link_hash_entry *eh;
1836           struct elf_dyn_relocs **pp;
1837           struct elf_dyn_relocs *p;
1838
1839           eh = (struct elf_i386_link_hash_entry *) h;
1840           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
1841             if (p->sec == sec)
1842               {
1843                 /* Everything must go for SEC.  */
1844                 *pp = p->next;
1845                 break;
1846               }
1847         }
1848
1849       r_type = ELF32_R_TYPE (rel->r_info);
1850       if (! elf_i386_tls_transition (info, abfd, sec, NULL,
1851                                      symtab_hdr, sym_hashes,
1852                                      &r_type, GOT_UNKNOWN,
1853                                      rel, relend, h, r_symndx)) 
1854         return FALSE;
1855
1856       switch (r_type)
1857         {
1858         case R_386_TLS_LDM:
1859           if (htab->tls_ldm_got.refcount > 0)
1860             htab->tls_ldm_got.refcount -= 1;
1861           break;
1862
1863         case R_386_TLS_GD:
1864         case R_386_TLS_GOTDESC:
1865         case R_386_TLS_DESC_CALL:
1866         case R_386_TLS_IE_32:
1867         case R_386_TLS_IE:
1868         case R_386_TLS_GOTIE:
1869         case R_386_GOT32:
1870           if (h != NULL)
1871             {
1872               if (h->got.refcount > 0)
1873                 h->got.refcount -= 1;
1874               if (h->type == STT_GNU_IFUNC)
1875                 {
1876                   if (h->plt.refcount > 0)
1877                     h->plt.refcount -= 1;
1878                 }
1879             }
1880           else if (local_got_refcounts != NULL)
1881             {
1882               if (local_got_refcounts[r_symndx] > 0)
1883                 local_got_refcounts[r_symndx] -= 1;
1884             }
1885           break;
1886
1887         case R_386_32:
1888         case R_386_PC32:
1889           if (info->shared
1890               && (h == NULL || h->type != STT_GNU_IFUNC))
1891             break;
1892           /* Fall through */
1893
1894         case R_386_PLT32:
1895           if (h != NULL)
1896             {
1897               if (h->plt.refcount > 0)
1898                 h->plt.refcount -= 1;
1899             }
1900           break;
1901
1902         case R_386_GOTOFF:
1903           if (h != NULL && h->type == STT_GNU_IFUNC)
1904             {
1905               if (h->got.refcount > 0)
1906                 h->got.refcount -= 1;
1907               if (h->plt.refcount > 0)
1908                 h->plt.refcount -= 1;
1909             }
1910           break;
1911
1912         default:
1913           break;
1914         }
1915     }
1916
1917   return TRUE;
1918 }
1919
1920 /* Adjust a symbol defined by a dynamic object and referenced by a
1921    regular object.  The current definition is in some section of the
1922    dynamic object, but we're not including those sections.  We have to
1923    change the definition to something the rest of the link can
1924    understand.  */
1925
1926 static bfd_boolean
1927 elf_i386_adjust_dynamic_symbol (struct bfd_link_info *info,
1928                                 struct elf_link_hash_entry *h)
1929 {
1930   struct elf_i386_link_hash_table *htab;
1931   asection *s;
1932
1933   /* STT_GNU_IFUNC symbol must go through PLT. */
1934   if (h->type == STT_GNU_IFUNC)
1935     {
1936       if (h->plt.refcount <= 0)
1937         {
1938           h->plt.offset = (bfd_vma) -1;
1939           h->needs_plt = 0;
1940         }
1941       return TRUE;
1942     }
1943
1944   /* If this is a function, put it in the procedure linkage table.  We
1945      will fill in the contents of the procedure linkage table later,
1946      when we know the address of the .got section.  */
1947   if (h->type == STT_FUNC
1948       || h->needs_plt)
1949     {
1950       if (h->plt.refcount <= 0
1951           || SYMBOL_CALLS_LOCAL (info, h)
1952           || (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
1953               && h->root.type == bfd_link_hash_undefweak))
1954         {
1955           /* This case can occur if we saw a PLT32 reloc in an input
1956              file, but the symbol was never referred to by a dynamic
1957              object, or if all references were garbage collected.  In
1958              such a case, we don't actually need to build a procedure
1959              linkage table, and we can just do a PC32 reloc instead.  */
1960           h->plt.offset = (bfd_vma) -1;
1961           h->needs_plt = 0;
1962         }
1963
1964       return TRUE;
1965     }
1966   else
1967     /* It's possible that we incorrectly decided a .plt reloc was
1968        needed for an R_386_PC32 reloc to a non-function sym in
1969        check_relocs.  We can't decide accurately between function and
1970        non-function syms in check-relocs;  Objects loaded later in
1971        the link may change h->type.  So fix it now.  */
1972     h->plt.offset = (bfd_vma) -1;
1973
1974   /* If this is a weak symbol, and there is a real definition, the
1975      processor independent code will have arranged for us to see the
1976      real definition first, and we can just use the same value.  */
1977   if (h->u.weakdef != NULL)
1978     {
1979       BFD_ASSERT (h->u.weakdef->root.type == bfd_link_hash_defined
1980                   || h->u.weakdef->root.type == bfd_link_hash_defweak);
1981       h->root.u.def.section = h->u.weakdef->root.u.def.section;
1982       h->root.u.def.value = h->u.weakdef->root.u.def.value;
1983       if (ELIMINATE_COPY_RELOCS || info->nocopyreloc)
1984         h->non_got_ref = h->u.weakdef->non_got_ref;
1985       return TRUE;
1986     }
1987
1988   /* This is a reference to a symbol defined by a dynamic object which
1989      is not a function.  */
1990
1991   /* If we are creating a shared library, we must presume that the
1992      only references to the symbol are via the global offset table.
1993      For such cases we need not do anything here; the relocations will
1994      be handled correctly by relocate_section.  */
1995   if (info->shared)
1996     return TRUE;
1997
1998   /* If there are no references to this symbol that do not use the
1999      GOT, we don't need to generate a copy reloc.  */
2000   if (!h->non_got_ref)
2001     return TRUE;
2002
2003   /* If -z nocopyreloc was given, we won't generate them either.  */
2004   if (info->nocopyreloc)
2005     {
2006       h->non_got_ref = 0;
2007       return TRUE;
2008     }
2009
2010   htab = elf_i386_hash_table (info);
2011   if (htab == NULL)
2012     return FALSE;
2013
2014   /* If there aren't any dynamic relocs in read-only sections, then
2015      we can keep the dynamic relocs and avoid the copy reloc.  This
2016      doesn't work on VxWorks, where we can not have dynamic relocations
2017      (other than copy and jump slot relocations) in an executable.  */
2018   if (ELIMINATE_COPY_RELOCS && !htab->is_vxworks)
2019     {
2020       struct elf_i386_link_hash_entry * eh;
2021       struct elf_dyn_relocs *p;
2022
2023       eh = (struct elf_i386_link_hash_entry *) h;
2024       for (p = eh->dyn_relocs; p != NULL; p = p->next)
2025         {
2026           s = p->sec->output_section;
2027           if (s != NULL && (s->flags & SEC_READONLY) != 0)
2028             break;
2029         }
2030
2031       if (p == NULL)
2032         {
2033           h->non_got_ref = 0;
2034           return TRUE;
2035         }
2036     }
2037
2038   if (h->size == 0)
2039     {
2040       (*_bfd_error_handler) (_("dynamic variable `%s' is zero size"),
2041                              h->root.root.string);
2042       return TRUE;
2043     }
2044
2045   /* We must allocate the symbol in our .dynbss section, which will
2046      become part of the .bss section of the executable.  There will be
2047      an entry for this symbol in the .dynsym section.  The dynamic
2048      object will contain position independent code, so all references
2049      from the dynamic object to this symbol will go through the global
2050      offset table.  The dynamic linker will use the .dynsym entry to
2051      determine the address it must put in the global offset table, so
2052      both the dynamic object and the regular object will refer to the
2053      same memory location for the variable.  */
2054
2055   /* We must generate a R_386_COPY reloc to tell the dynamic linker to
2056      copy the initial value out of the dynamic object and into the
2057      runtime process image.  */
2058   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
2059     {
2060       htab->srelbss->size += sizeof (Elf32_External_Rel);
2061       h->needs_copy = 1;
2062     }
2063
2064   s = htab->sdynbss;
2065
2066   return _bfd_elf_adjust_dynamic_copy (h, s);
2067 }
2068
2069 /* Allocate space in .plt, .got and associated reloc sections for
2070    dynamic relocs.  */
2071
2072 static bfd_boolean
2073 elf_i386_allocate_dynrelocs (struct elf_link_hash_entry *h, void *inf)
2074 {
2075   struct bfd_link_info *info;
2076   struct elf_i386_link_hash_table *htab;
2077   struct elf_i386_link_hash_entry *eh;
2078   struct elf_dyn_relocs *p;
2079
2080   if (h->root.type == bfd_link_hash_indirect)
2081     return TRUE;
2082
2083   if (h->root.type == bfd_link_hash_warning)
2084     /* When warning symbols are created, they **replace** the "real"
2085        entry in the hash table, thus we never get to see the real
2086        symbol in a hash traversal.  So look at it now.  */
2087     h = (struct elf_link_hash_entry *) h->root.u.i.link;
2088   eh = (struct elf_i386_link_hash_entry *) h;
2089
2090   info = (struct bfd_link_info *) inf;
2091   htab = elf_i386_hash_table (info);
2092   if (htab == NULL)
2093     return FALSE;
2094
2095   /* Since STT_GNU_IFUNC symbol must go through PLT, we handle it
2096      here if it is defined and referenced in a non-shared object.  */
2097   if (h->type == STT_GNU_IFUNC
2098       && h->def_regular)
2099     return _bfd_elf_allocate_ifunc_dyn_relocs (info, h,
2100                                                &eh->dyn_relocs,
2101                                                PLT_ENTRY_SIZE, 4);
2102   else if (htab->elf.dynamic_sections_created
2103            && h->plt.refcount > 0)
2104     {
2105       /* Make sure this symbol is output as a dynamic symbol.
2106          Undefined weak syms won't yet be marked as dynamic.  */
2107       if (h->dynindx == -1
2108           && !h->forced_local)
2109         {
2110           if (! bfd_elf_link_record_dynamic_symbol (info, h))
2111             return FALSE;
2112         }
2113
2114       if (info->shared
2115           || WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, 0, h))
2116         {
2117           asection *s = htab->elf.splt;
2118
2119           /* If this is the first .plt entry, make room for the special
2120              first entry.  */
2121           if (s->size == 0)
2122             s->size += PLT_ENTRY_SIZE;
2123
2124           h->plt.offset = s->size;
2125
2126           /* If this symbol is not defined in a regular file, and we are
2127              not generating a shared library, then set the symbol to this
2128              location in the .plt.  This is required to make function
2129              pointers compare as equal between the normal executable and
2130              the shared library.  */
2131           if (! info->shared
2132               && !h->def_regular)
2133             {
2134               h->root.u.def.section = s;
2135               h->root.u.def.value = h->plt.offset;
2136             }
2137
2138           /* Make room for this entry.  */
2139           s->size += PLT_ENTRY_SIZE;
2140
2141           /* We also need to make an entry in the .got.plt section, which
2142              will be placed in the .got section by the linker script.  */
2143           htab->elf.sgotplt->size += 4;
2144
2145           /* We also need to make an entry in the .rel.plt section.  */
2146           htab->elf.srelplt->size += sizeof (Elf32_External_Rel);
2147           htab->next_tls_desc_index++;
2148
2149           if (htab->is_vxworks && !info->shared)
2150             {
2151               /* VxWorks has a second set of relocations for each PLT entry
2152                  in executables.  They go in a separate relocation section,
2153                  which is processed by the kernel loader.  */
2154
2155               /* There are two relocations for the initial PLT entry: an
2156                  R_386_32 relocation for _GLOBAL_OFFSET_TABLE_ + 4 and an
2157                  R_386_32 relocation for _GLOBAL_OFFSET_TABLE_ + 8.  */
2158
2159               if (h->plt.offset == PLT_ENTRY_SIZE)
2160                 htab->srelplt2->size += (sizeof (Elf32_External_Rel) * 2);
2161
2162               /* There are two extra relocations for each subsequent PLT entry:
2163                  an R_386_32 relocation for the GOT entry, and an R_386_32
2164                  relocation for the PLT entry.  */
2165
2166               htab->srelplt2->size += (sizeof (Elf32_External_Rel) * 2);
2167             }
2168         }
2169       else
2170         {
2171           h->plt.offset = (bfd_vma) -1;
2172           h->needs_plt = 0;
2173         }
2174     }
2175   else
2176     {
2177       h->plt.offset = (bfd_vma) -1;
2178       h->needs_plt = 0;
2179     }
2180
2181   eh->tlsdesc_got = (bfd_vma) -1;
2182
2183   /* If R_386_TLS_{IE_32,IE,GOTIE} symbol is now local to the binary,
2184      make it a R_386_TLS_LE_32 requiring no TLS entry.  */
2185   if (h->got.refcount > 0
2186       && info->executable
2187       && h->dynindx == -1
2188       && (elf_i386_hash_entry(h)->tls_type & GOT_TLS_IE))
2189     h->got.offset = (bfd_vma) -1;
2190   else if (h->got.refcount > 0)
2191     {
2192       asection *s;
2193       bfd_boolean dyn;
2194       int tls_type = elf_i386_hash_entry(h)->tls_type;
2195
2196       /* Make sure this symbol is output as a dynamic symbol.
2197          Undefined weak syms won't yet be marked as dynamic.  */
2198       if (h->dynindx == -1
2199           && !h->forced_local)
2200         {
2201           if (! bfd_elf_link_record_dynamic_symbol (info, h))
2202             return FALSE;
2203         }
2204
2205       s = htab->elf.sgot;
2206       if (GOT_TLS_GDESC_P (tls_type))
2207         {
2208           eh->tlsdesc_got = htab->elf.sgotplt->size
2209             - elf_i386_compute_jump_table_size (htab);
2210           htab->elf.sgotplt->size += 8;
2211           h->got.offset = (bfd_vma) -2;
2212         }
2213       if (! GOT_TLS_GDESC_P (tls_type)
2214           || GOT_TLS_GD_P (tls_type))
2215         {
2216           h->got.offset = s->size;
2217           s->size += 4;
2218           /* R_386_TLS_GD needs 2 consecutive GOT slots.  */
2219           if (GOT_TLS_GD_P (tls_type) || tls_type == GOT_TLS_IE_BOTH)
2220             s->size += 4;
2221         }
2222       dyn = htab->elf.dynamic_sections_created;
2223       /* R_386_TLS_IE_32 needs one dynamic relocation,
2224          R_386_TLS_IE resp. R_386_TLS_GOTIE needs one dynamic relocation,
2225          (but if both R_386_TLS_IE_32 and R_386_TLS_IE is present, we
2226          need two), R_386_TLS_GD needs one if local symbol and two if
2227          global.  */
2228       if (tls_type == GOT_TLS_IE_BOTH)
2229         htab->elf.srelgot->size += 2 * sizeof (Elf32_External_Rel);
2230       else if ((GOT_TLS_GD_P (tls_type) && h->dynindx == -1)
2231                || (tls_type & GOT_TLS_IE))
2232         htab->elf.srelgot->size += sizeof (Elf32_External_Rel);
2233       else if (GOT_TLS_GD_P (tls_type))
2234         htab->elf.srelgot->size += 2 * sizeof (Elf32_External_Rel);
2235       else if (! GOT_TLS_GDESC_P (tls_type)
2236                && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
2237                    || h->root.type != bfd_link_hash_undefweak)
2238                && (info->shared
2239                    || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h)))
2240         htab->elf.srelgot->size += sizeof (Elf32_External_Rel);
2241       if (GOT_TLS_GDESC_P (tls_type))
2242         htab->elf.srelplt->size += sizeof (Elf32_External_Rel);
2243     }
2244   else
2245     h->got.offset = (bfd_vma) -1;
2246
2247   if (eh->dyn_relocs == NULL)
2248     return TRUE;
2249
2250   /* In the shared -Bsymbolic case, discard space allocated for
2251      dynamic pc-relative relocs against symbols which turn out to be
2252      defined in regular objects.  For the normal shared case, discard
2253      space for pc-relative relocs that have become local due to symbol
2254      visibility changes.  */
2255
2256   if (info->shared)
2257     {
2258       /* The only reloc that uses pc_count is R_386_PC32, which will
2259          appear on a call or on something like ".long foo - .".  We
2260          want calls to protected symbols to resolve directly to the
2261          function rather than going via the plt.  If people want
2262          function pointer comparisons to work as expected then they
2263          should avoid writing assembly like ".long foo - .".  */
2264       if (SYMBOL_CALLS_LOCAL (info, h))
2265         {
2266           struct elf_dyn_relocs **pp;
2267
2268           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
2269             {
2270               p->count -= p->pc_count;
2271               p->pc_count = 0;
2272               if (p->count == 0)
2273                 *pp = p->next;
2274               else
2275                 pp = &p->next;
2276             }
2277         }
2278
2279       if (htab->is_vxworks)
2280         {
2281           struct elf_dyn_relocs **pp;
2282           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
2283             {
2284               if (strcmp (p->sec->output_section->name, ".tls_vars") == 0)
2285                 *pp = p->next;
2286               else
2287                 pp = &p->next;
2288             }
2289         }
2290
2291       /* Also discard relocs on undefined weak syms with non-default
2292          visibility.  */
2293       if (eh->dyn_relocs != NULL
2294           && h->root.type == bfd_link_hash_undefweak)
2295         {
2296           if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT)
2297             eh->dyn_relocs = NULL;
2298
2299           /* Make sure undefined weak symbols are output as a dynamic
2300              symbol in PIEs.  */
2301           else if (h->dynindx == -1
2302                    && !h->forced_local)
2303             {
2304               if (! bfd_elf_link_record_dynamic_symbol (info, h))
2305                 return FALSE;
2306             }
2307         }
2308     }
2309   else if (ELIMINATE_COPY_RELOCS)
2310     {
2311       /* For the non-shared case, discard space for relocs against
2312          symbols which turn out to need copy relocs or are not
2313          dynamic.  */
2314
2315       if (!h->non_got_ref
2316           && ((h->def_dynamic
2317                && !h->def_regular)
2318               || (htab->elf.dynamic_sections_created
2319                   && (h->root.type == bfd_link_hash_undefweak
2320                       || h->root.type == bfd_link_hash_undefined))))
2321         {
2322           /* Make sure this symbol is output as a dynamic symbol.
2323              Undefined weak syms won't yet be marked as dynamic.  */
2324           if (h->dynindx == -1
2325               && !h->forced_local)
2326             {
2327               if (! bfd_elf_link_record_dynamic_symbol (info, h))
2328                 return FALSE;
2329             }
2330
2331           /* If that succeeded, we know we'll be keeping all the
2332              relocs.  */
2333           if (h->dynindx != -1)
2334             goto keep;
2335         }
2336
2337       eh->dyn_relocs = NULL;
2338
2339     keep: ;
2340     }
2341
2342   /* Finally, allocate space.  */
2343   for (p = eh->dyn_relocs; p != NULL; p = p->next)
2344     {
2345       asection *sreloc;
2346
2347       sreloc = elf_section_data (p->sec)->sreloc;
2348
2349       BFD_ASSERT (sreloc != NULL);
2350       sreloc->size += p->count * sizeof (Elf32_External_Rel);
2351     }
2352
2353   return TRUE;
2354 }
2355
2356 /* Allocate space in .plt, .got and associated reloc sections for
2357    local dynamic relocs.  */
2358
2359 static bfd_boolean
2360 elf_i386_allocate_local_dynrelocs (void **slot, void *inf)
2361 {
2362   struct elf_link_hash_entry *h
2363     = (struct elf_link_hash_entry *) *slot;
2364
2365   if (h->type != STT_GNU_IFUNC
2366       || !h->def_regular
2367       || !h->ref_regular
2368       || !h->forced_local
2369       || h->root.type != bfd_link_hash_defined)
2370     abort ();
2371
2372   return elf_i386_allocate_dynrelocs (h, inf);
2373 }
2374
2375 /* Find any dynamic relocs that apply to read-only sections.  */
2376
2377 static bfd_boolean
2378 elf_i386_readonly_dynrelocs (struct elf_link_hash_entry *h, void *inf)
2379 {
2380   struct elf_i386_link_hash_entry *eh;
2381   struct elf_dyn_relocs *p;
2382
2383   if (h->root.type == bfd_link_hash_warning)
2384     h = (struct elf_link_hash_entry *) h->root.u.i.link;
2385
2386   eh = (struct elf_i386_link_hash_entry *) h;
2387   for (p = eh->dyn_relocs; p != NULL; p = p->next)
2388     {
2389       asection *s = p->sec->output_section;
2390
2391       if (s != NULL && (s->flags & SEC_READONLY) != 0)
2392         {
2393           struct bfd_link_info *info = (struct bfd_link_info *) inf;
2394
2395           info->flags |= DF_TEXTREL;
2396
2397           /* Not an error, just cut short the traversal.  */
2398           return FALSE;
2399         }
2400     }
2401   return TRUE;
2402 }
2403
2404 /* Set the sizes of the dynamic sections.  */
2405
2406 static bfd_boolean
2407 elf_i386_size_dynamic_sections (bfd *output_bfd ATTRIBUTE_UNUSED,
2408                                 struct bfd_link_info *info)
2409 {
2410   struct elf_i386_link_hash_table *htab;
2411   bfd *dynobj;
2412   asection *s;
2413   bfd_boolean relocs;
2414   bfd *ibfd;
2415
2416   htab = elf_i386_hash_table (info);
2417   if (htab == NULL)
2418     return FALSE;
2419   dynobj = htab->elf.dynobj;
2420   if (dynobj == NULL)
2421     abort ();
2422
2423   if (htab->elf.dynamic_sections_created)
2424     {
2425       /* Set the contents of the .interp section to the interpreter.  */
2426       if (info->executable)
2427         {
2428           s = bfd_get_section_by_name (dynobj, ".interp");
2429           if (s == NULL)
2430             abort ();
2431           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
2432           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
2433         }
2434     }
2435
2436   /* Set up .got offsets for local syms, and space for local dynamic
2437      relocs.  */
2438   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
2439     {
2440       bfd_signed_vma *local_got;
2441       bfd_signed_vma *end_local_got;
2442       char *local_tls_type;
2443       bfd_vma *local_tlsdesc_gotent;
2444       bfd_size_type locsymcount;
2445       Elf_Internal_Shdr *symtab_hdr;
2446       asection *srel;
2447
2448       if (! is_i386_elf (ibfd))
2449         continue;
2450
2451       for (s = ibfd->sections; s != NULL; s = s->next)
2452         {
2453           struct elf_dyn_relocs *p;
2454
2455           for (p = ((struct elf_dyn_relocs *)
2456                      elf_section_data (s)->local_dynrel);
2457                p != NULL;
2458                p = p->next)
2459             {
2460               if (!bfd_is_abs_section (p->sec)
2461                   && bfd_is_abs_section (p->sec->output_section))
2462                 {
2463                   /* Input section has been discarded, either because
2464                      it is a copy of a linkonce section or due to
2465                      linker script /DISCARD/, so we'll be discarding
2466                      the relocs too.  */
2467                 }
2468               else if (htab->is_vxworks
2469                        && strcmp (p->sec->output_section->name,
2470                                   ".tls_vars") == 0)
2471                 {
2472                   /* Relocations in vxworks .tls_vars sections are
2473                      handled specially by the loader.  */
2474                 }
2475               else if (p->count != 0)
2476                 {
2477                   srel = elf_section_data (p->sec)->sreloc;
2478                   srel->size += p->count * sizeof (Elf32_External_Rel);
2479                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
2480                     info->flags |= DF_TEXTREL;
2481                 }
2482             }
2483         }
2484
2485       local_got = elf_local_got_refcounts (ibfd);
2486       if (!local_got)
2487         continue;
2488
2489       symtab_hdr = &elf_symtab_hdr (ibfd);
2490       locsymcount = symtab_hdr->sh_info;
2491       end_local_got = local_got + locsymcount;
2492       local_tls_type = elf_i386_local_got_tls_type (ibfd);
2493       local_tlsdesc_gotent = elf_i386_local_tlsdesc_gotent (ibfd);
2494       s = htab->elf.sgot;
2495       srel = htab->elf.srelgot;
2496       for (; local_got < end_local_got;
2497            ++local_got, ++local_tls_type, ++local_tlsdesc_gotent)
2498         {
2499           *local_tlsdesc_gotent = (bfd_vma) -1;
2500           if (*local_got > 0)
2501             {
2502               if (GOT_TLS_GDESC_P (*local_tls_type))
2503                 {
2504                   *local_tlsdesc_gotent = htab->elf.sgotplt->size
2505                     - elf_i386_compute_jump_table_size (htab);
2506                   htab->elf.sgotplt->size += 8;
2507                   *local_got = (bfd_vma) -2;
2508                 }
2509               if (! GOT_TLS_GDESC_P (*local_tls_type)
2510                   || GOT_TLS_GD_P (*local_tls_type))
2511                 {
2512                   *local_got = s->size;
2513                   s->size += 4;
2514                   if (GOT_TLS_GD_P (*local_tls_type)
2515                       || *local_tls_type == GOT_TLS_IE_BOTH)
2516                     s->size += 4;
2517                 }
2518               if (info->shared
2519                   || GOT_TLS_GD_ANY_P (*local_tls_type)
2520                   || (*local_tls_type & GOT_TLS_IE))
2521                 {
2522                   if (*local_tls_type == GOT_TLS_IE_BOTH)
2523                     srel->size += 2 * sizeof (Elf32_External_Rel);
2524                   else if (GOT_TLS_GD_P (*local_tls_type)
2525                            || ! GOT_TLS_GDESC_P (*local_tls_type))
2526                     srel->size += sizeof (Elf32_External_Rel);
2527                   if (GOT_TLS_GDESC_P (*local_tls_type))
2528                     htab->elf.srelplt->size += sizeof (Elf32_External_Rel);
2529                 }
2530             }
2531           else
2532             *local_got = (bfd_vma) -1;
2533         }
2534     }
2535
2536   if (htab->tls_ldm_got.refcount > 0)
2537     {
2538       /* Allocate 2 got entries and 1 dynamic reloc for R_386_TLS_LDM
2539          relocs.  */
2540       htab->tls_ldm_got.offset = htab->elf.sgot->size;
2541       htab->elf.sgot->size += 8;
2542       htab->elf.srelgot->size += sizeof (Elf32_External_Rel);
2543     }
2544   else
2545     htab->tls_ldm_got.offset = -1;
2546
2547   /* Allocate global sym .plt and .got entries, and space for global
2548      sym dynamic relocs.  */
2549   elf_link_hash_traverse (&htab->elf, elf_i386_allocate_dynrelocs, info);
2550
2551   /* Allocate .plt and .got entries, and space for local symbols.  */
2552   htab_traverse (htab->loc_hash_table,
2553                  elf_i386_allocate_local_dynrelocs,
2554                  info);
2555
2556   /* For every jump slot reserved in the sgotplt, reloc_count is
2557      incremented.  However, when we reserve space for TLS descriptors,
2558      it's not incremented, so in order to compute the space reserved
2559      for them, it suffices to multiply the reloc count by the jump
2560      slot size.  */
2561   if (htab->elf.srelplt)
2562     htab->sgotplt_jump_table_size = htab->next_tls_desc_index * 4;
2563
2564   if (htab->elf.sgotplt)
2565     {
2566       struct elf_link_hash_entry *got;
2567       got = elf_link_hash_lookup (elf_hash_table (info),
2568                                   "_GLOBAL_OFFSET_TABLE_",
2569                                   FALSE, FALSE, FALSE);
2570
2571       /* Don't allocate .got.plt section if there are no GOT nor PLT
2572          entries and there is no refeence to _GLOBAL_OFFSET_TABLE_.  */
2573       if ((got == NULL
2574            || !got->ref_regular_nonweak)
2575           && (htab->elf.sgotplt->size
2576               == get_elf_backend_data (output_bfd)->got_header_size)
2577           && (htab->elf.splt == NULL
2578               || htab->elf.splt->size == 0)
2579           && (htab->elf.sgot == NULL
2580               || htab->elf.sgot->size == 0)
2581           && (htab->elf.iplt == NULL
2582               || htab->elf.iplt->size == 0)
2583           && (htab->elf.igotplt == NULL
2584               || htab->elf.igotplt->size == 0))
2585         htab->elf.sgotplt->size = 0;
2586     }
2587
2588   /* We now have determined the sizes of the various dynamic sections.
2589      Allocate memory for them.  */
2590   relocs = FALSE;
2591   for (s = dynobj->sections; s != NULL; s = s->next)
2592     {
2593       bfd_boolean strip_section = TRUE;
2594
2595       if ((s->flags & SEC_LINKER_CREATED) == 0)
2596         continue;
2597
2598       if (s == htab->elf.splt
2599           || s == htab->elf.sgot
2600           || s == htab->elf.sgotplt
2601           || s == htab->elf.iplt
2602           || s == htab->elf.igotplt
2603           || s == htab->sdynbss)
2604         {
2605           /* Strip this section if we don't need it; see the
2606              comment below.  */
2607           /* We'd like to strip these sections if they aren't needed, but if
2608              we've exported dynamic symbols from them we must leave them.
2609              It's too late to tell BFD to get rid of the symbols.  */
2610
2611           if (htab->elf.hplt != NULL)
2612             strip_section = FALSE;
2613         }
2614       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, s), ".rel"))
2615         {
2616           if (s->size != 0
2617               && s != htab->elf.srelplt
2618               && s != htab->srelplt2)
2619             relocs = TRUE;
2620
2621           /* We use the reloc_count field as a counter if we need
2622              to copy relocs into the output file.  */
2623           s->reloc_count = 0;
2624         }
2625       else
2626         {
2627           /* It's not one of our sections, so don't allocate space.  */
2628           continue;
2629         }
2630
2631       if (s->size == 0)
2632         {
2633           /* If we don't need this section, strip it from the
2634              output file.  This is mostly to handle .rel.bss and
2635              .rel.plt.  We must create both sections in
2636              create_dynamic_sections, because they must be created
2637              before the linker maps input sections to output
2638              sections.  The linker does that before
2639              adjust_dynamic_symbol is called, and it is that
2640              function which decides whether anything needs to go
2641              into these sections.  */
2642           if (strip_section)
2643             s->flags |= SEC_EXCLUDE;
2644           continue;
2645         }
2646
2647       if ((s->flags & SEC_HAS_CONTENTS) == 0)
2648         continue;
2649
2650       /* Allocate memory for the section contents.  We use bfd_zalloc
2651          here in case unused entries are not reclaimed before the
2652          section's contents are written out.  This should not happen,
2653          but this way if it does, we get a R_386_NONE reloc instead
2654          of garbage.  */
2655       s->contents = (unsigned char *) bfd_zalloc (dynobj, s->size);
2656       if (s->contents == NULL)
2657         return FALSE;
2658     }
2659
2660   if (htab->elf.dynamic_sections_created)
2661     {
2662       /* Add some entries to the .dynamic section.  We fill in the
2663          values later, in elf_i386_finish_dynamic_sections, but we
2664          must add the entries now so that we get the correct size for
2665          the .dynamic section.  The DT_DEBUG entry is filled in by the
2666          dynamic linker and used by the debugger.  */
2667 #define add_dynamic_entry(TAG, VAL) \
2668   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
2669
2670       if (info->executable)
2671         {
2672           if (!add_dynamic_entry (DT_DEBUG, 0))
2673             return FALSE;
2674         }
2675
2676       if (htab->elf.splt->size != 0)
2677         {
2678           if (!add_dynamic_entry (DT_PLTGOT, 0)
2679               || !add_dynamic_entry (DT_PLTRELSZ, 0)
2680               || !add_dynamic_entry (DT_PLTREL, DT_REL)
2681               || !add_dynamic_entry (DT_JMPREL, 0))
2682             return FALSE;
2683         }
2684
2685       if (relocs)
2686         {
2687           if (!add_dynamic_entry (DT_REL, 0)
2688               || !add_dynamic_entry (DT_RELSZ, 0)
2689               || !add_dynamic_entry (DT_RELENT, sizeof (Elf32_External_Rel)))
2690             return FALSE;
2691
2692           /* If any dynamic relocs apply to a read-only section,
2693              then we need a DT_TEXTREL entry.  */
2694           if ((info->flags & DF_TEXTREL) == 0)
2695             elf_link_hash_traverse (&htab->elf,
2696                                     elf_i386_readonly_dynrelocs, info);
2697
2698           if ((info->flags & DF_TEXTREL) != 0)
2699             {
2700               if (!add_dynamic_entry (DT_TEXTREL, 0))
2701                 return FALSE;
2702             }
2703         }
2704       if (htab->is_vxworks
2705           && !elf_vxworks_add_dynamic_entries (output_bfd, info))
2706         return FALSE;
2707     }
2708 #undef add_dynamic_entry
2709
2710   return TRUE;
2711 }
2712
2713 static bfd_boolean
2714 elf_i386_always_size_sections (bfd *output_bfd,
2715                                struct bfd_link_info *info)
2716 {
2717   asection *tls_sec = elf_hash_table (info)->tls_sec;
2718
2719   if (tls_sec)
2720     {
2721       struct elf_link_hash_entry *tlsbase;
2722
2723       tlsbase = elf_link_hash_lookup (elf_hash_table (info),
2724                                       "_TLS_MODULE_BASE_",
2725                                       FALSE, FALSE, FALSE);
2726
2727       if (tlsbase && tlsbase->type == STT_TLS)
2728         {
2729           struct elf_i386_link_hash_table *htab;
2730           struct bfd_link_hash_entry *bh = NULL;
2731           const struct elf_backend_data *bed
2732             = get_elf_backend_data (output_bfd);
2733
2734           htab = elf_i386_hash_table (info);
2735           if (htab == NULL)
2736             return FALSE;
2737
2738           if (!(_bfd_generic_link_add_one_symbol
2739                 (info, output_bfd, "_TLS_MODULE_BASE_", BSF_LOCAL,
2740                  tls_sec, 0, NULL, FALSE,
2741                  bed->collect, &bh)))
2742             return FALSE;
2743
2744           htab->tls_module_base = bh;
2745
2746           tlsbase = (struct elf_link_hash_entry *)bh;
2747           tlsbase->def_regular = 1;
2748           tlsbase->other = STV_HIDDEN;
2749           (*bed->elf_backend_hide_symbol) (info, tlsbase, TRUE);
2750         }
2751     }
2752
2753   return TRUE;
2754 }
2755
2756 /* Set the correct type for an x86 ELF section.  We do this by the
2757    section name, which is a hack, but ought to work.  */
2758
2759 static bfd_boolean
2760 elf_i386_fake_sections (bfd *abfd ATTRIBUTE_UNUSED,
2761                         Elf_Internal_Shdr *hdr,
2762                         asection *sec)
2763 {
2764   const char *name;
2765
2766   name = bfd_get_section_name (abfd, sec);
2767
2768   /* This is an ugly, but unfortunately necessary hack that is
2769      needed when producing EFI binaries on x86. It tells
2770      elf.c:elf_fake_sections() not to consider ".reloc" as a section
2771      containing ELF relocation info.  We need this hack in order to
2772      be able to generate ELF binaries that can be translated into
2773      EFI applications (which are essentially COFF objects).  Those
2774      files contain a COFF ".reloc" section inside an ELFNN object,
2775      which would normally cause BFD to segfault because it would
2776      attempt to interpret this section as containing relocation
2777      entries for section "oc".  With this hack enabled, ".reloc"
2778      will be treated as a normal data section, which will avoid the
2779      segfault.  However, you won't be able to create an ELFNN binary
2780      with a section named "oc" that needs relocations, but that's
2781      the kind of ugly side-effects you get when detecting section
2782      types based on their names...  In practice, this limitation is
2783      unlikely to bite.  */
2784   if (strcmp (name, ".reloc") == 0)
2785     hdr->sh_type = SHT_PROGBITS;
2786
2787   return TRUE;
2788 }
2789
2790 /* _TLS_MODULE_BASE_ needs to be treated especially when linking
2791    executables.  Rather than setting it to the beginning of the TLS
2792    section, we have to set it to the end.    This function may be called
2793    multiple times, it is idempotent.  */
2794
2795 static void
2796 elf_i386_set_tls_module_base (struct bfd_link_info *info)
2797 {
2798   struct elf_i386_link_hash_table *htab;
2799   struct bfd_link_hash_entry *base;
2800
2801   if (!info->executable)
2802     return;
2803
2804   htab = elf_i386_hash_table (info);
2805   if (htab == NULL)
2806     return;
2807
2808   base = htab->tls_module_base;
2809   if (base == NULL)
2810     return;
2811
2812   base->u.def.value = htab->elf.tls_size;
2813 }
2814
2815 /* Return the base VMA address which should be subtracted from real addresses
2816    when resolving @dtpoff relocation.
2817    This is PT_TLS segment p_vaddr.  */
2818
2819 static bfd_vma
2820 elf_i386_dtpoff_base (struct bfd_link_info *info)
2821 {
2822   /* If tls_sec is NULL, we should have signalled an error already.  */
2823   if (elf_hash_table (info)->tls_sec == NULL)
2824     return 0;
2825   return elf_hash_table (info)->tls_sec->vma;
2826 }
2827
2828 /* Return the relocation value for @tpoff relocation
2829    if STT_TLS virtual address is ADDRESS.  */
2830
2831 static bfd_vma
2832 elf_i386_tpoff (struct bfd_link_info *info, bfd_vma address)
2833 {
2834   struct elf_link_hash_table *htab = elf_hash_table (info);
2835   const struct elf_backend_data *bed = get_elf_backend_data (info->output_bfd);
2836   bfd_vma static_tls_size;
2837
2838   /* If tls_sec is NULL, we should have signalled an error already.  */
2839   if (htab->tls_sec == NULL)
2840     return 0;
2841
2842   /* Consider special static TLS alignment requirements.  */
2843   static_tls_size = BFD_ALIGN (htab->tls_size, bed->static_tls_alignment);
2844   return static_tls_size + htab->tls_sec->vma - address;
2845 }
2846
2847 /* Relocate an i386 ELF section.  */
2848
2849 static bfd_boolean
2850 elf_i386_relocate_section (bfd *output_bfd,
2851                            struct bfd_link_info *info,
2852                            bfd *input_bfd,
2853                            asection *input_section,
2854                            bfd_byte *contents,
2855                            Elf_Internal_Rela *relocs,
2856                            Elf_Internal_Sym *local_syms,
2857                            asection **local_sections)
2858 {
2859   struct elf_i386_link_hash_table *htab;
2860   Elf_Internal_Shdr *symtab_hdr;
2861   struct elf_link_hash_entry **sym_hashes;
2862   bfd_vma *local_got_offsets;
2863   bfd_vma *local_tlsdesc_gotents;
2864   Elf_Internal_Rela *rel;
2865   Elf_Internal_Rela *relend;
2866   bfd_boolean is_vxworks_tls;
2867
2868   BFD_ASSERT (is_i386_elf (input_bfd));
2869
2870   htab = elf_i386_hash_table (info);
2871   if (htab == NULL)
2872     return FALSE;
2873   symtab_hdr = &elf_symtab_hdr (input_bfd);
2874   sym_hashes = elf_sym_hashes (input_bfd);
2875   local_got_offsets = elf_local_got_offsets (input_bfd);
2876   local_tlsdesc_gotents = elf_i386_local_tlsdesc_gotent (input_bfd);
2877   /* We have to handle relocations in vxworks .tls_vars sections
2878      specially, because the dynamic loader is 'weird'.  */
2879   is_vxworks_tls = (htab->is_vxworks && info->shared
2880                     && !strcmp (input_section->output_section->name,
2881                                 ".tls_vars"));
2882
2883   elf_i386_set_tls_module_base (info);
2884
2885   rel = relocs;
2886   relend = relocs + input_section->reloc_count;
2887   for (; rel < relend; rel++)
2888     {
2889       unsigned int r_type;
2890       reloc_howto_type *howto;
2891       unsigned long r_symndx;
2892       struct elf_link_hash_entry *h;
2893       Elf_Internal_Sym *sym;
2894       asection *sec;
2895       bfd_vma off, offplt;
2896       bfd_vma relocation;
2897       bfd_boolean unresolved_reloc;
2898       bfd_reloc_status_type r;
2899       unsigned int indx;
2900       int tls_type;
2901
2902       r_type = ELF32_R_TYPE (rel->r_info);
2903       if (r_type == R_386_GNU_VTINHERIT
2904           || r_type == R_386_GNU_VTENTRY)
2905         continue;
2906
2907       if ((indx = r_type) >= R_386_standard
2908           && ((indx = r_type - R_386_ext_offset) - R_386_standard
2909               >= R_386_ext - R_386_standard)
2910           && ((indx = r_type - R_386_tls_offset) - R_386_ext
2911               >= R_386_irelative - R_386_ext))
2912         {
2913           (*_bfd_error_handler)
2914             (_("%B: unrecognized relocation (0x%x) in section `%A'"),
2915              input_bfd, input_section, r_type);
2916           bfd_set_error (bfd_error_bad_value);
2917           return FALSE;
2918         }
2919       howto = elf_howto_table + indx;
2920
2921       r_symndx = ELF32_R_SYM (rel->r_info);
2922       h = NULL;
2923       sym = NULL;
2924       sec = NULL;
2925       unresolved_reloc = FALSE;
2926       if (r_symndx < symtab_hdr->sh_info)
2927         {
2928           sym = local_syms + r_symndx;
2929           sec = local_sections[r_symndx];
2930           relocation = (sec->output_section->vma
2931                         + sec->output_offset
2932                         + sym->st_value);
2933
2934           if (ELF_ST_TYPE (sym->st_info) == STT_SECTION
2935               && ((sec->flags & SEC_MERGE) != 0
2936                   || (info->relocatable
2937                       && sec->output_offset != 0)))
2938             {
2939               bfd_vma addend;
2940               bfd_byte *where = contents + rel->r_offset;
2941
2942               switch (howto->size)
2943                 {
2944                 case 0:
2945                   addend = bfd_get_8 (input_bfd, where);
2946                   if (howto->pc_relative)
2947                     {
2948                       addend = (addend ^ 0x80) - 0x80;
2949                       addend += 1;
2950                     }
2951                   break;
2952                 case 1:
2953                   addend = bfd_get_16 (input_bfd, where);
2954                   if (howto->pc_relative)
2955                     {
2956                       addend = (addend ^ 0x8000) - 0x8000;
2957                       addend += 2;
2958                     }
2959                   break;
2960                 case 2:
2961                   addend = bfd_get_32 (input_bfd, where);
2962                   if (howto->pc_relative)
2963                     {
2964                       addend = (addend ^ 0x80000000) - 0x80000000;
2965                       addend += 4;
2966                     }
2967                   break;
2968                 default:
2969                   abort ();
2970                 }
2971
2972               if (info->relocatable)
2973                 addend += sec->output_offset;
2974               else
2975                 {
2976                   asection *msec = sec;
2977                   addend = _bfd_elf_rel_local_sym (output_bfd, sym, &msec,
2978                                                    addend);
2979                   addend -= relocation;
2980                   addend += msec->output_section->vma + msec->output_offset;
2981                 }
2982
2983               switch (howto->size)
2984                 {
2985                 case 0:
2986                   /* FIXME: overflow checks.  */
2987                   if (howto->pc_relative)
2988                     addend -= 1;
2989                   bfd_put_8 (input_bfd, addend, where);
2990                   break;
2991                 case 1:
2992                   if (howto->pc_relative)
2993                     addend -= 2;
2994                   bfd_put_16 (input_bfd, addend, where);
2995                   break;
2996                 case 2:
2997                   if (howto->pc_relative)
2998                     addend -= 4;
2999                   bfd_put_32 (input_bfd, addend, where);
3000                   break;
3001                 }
3002             }
3003           else if (!info->relocatable
3004                    && ELF32_ST_TYPE (sym->st_info) == STT_GNU_IFUNC)
3005             {
3006               /* Relocate against local STT_GNU_IFUNC symbol.  */
3007               h = elf_i386_get_local_sym_hash (htab, input_bfd, rel,
3008                                                FALSE);
3009               if (h == NULL)
3010                 abort ();
3011
3012               /* Set STT_GNU_IFUNC symbol value.  */ 
3013               h->root.u.def.value = sym->st_value;
3014               h->root.u.def.section = sec;
3015             }
3016         }
3017       else
3018         {
3019           bfd_boolean warned ATTRIBUTE_UNUSED;
3020
3021           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
3022                                    r_symndx, symtab_hdr, sym_hashes,
3023                                    h, sec, relocation,
3024                                    unresolved_reloc, warned);
3025         }
3026
3027       if (sec != NULL && elf_discarded_section (sec))
3028         RELOC_AGAINST_DISCARDED_SECTION (info, input_bfd, input_section,
3029                                          rel, relend, howto, contents);
3030
3031       if (info->relocatable)
3032         continue;
3033
3034       /* Since STT_GNU_IFUNC symbol must go through PLT, we handle
3035          it here if it is defined in a non-shared object.  */
3036       if (h != NULL
3037           && h->type == STT_GNU_IFUNC
3038           && h->def_regular)
3039         {
3040           asection *plt, *gotplt, *base_got;
3041           bfd_vma plt_index;
3042           const char *name;
3043
3044           if ((input_section->flags & SEC_ALLOC) == 0
3045               || h->plt.offset == (bfd_vma) -1)
3046             abort ();
3047
3048           /* STT_GNU_IFUNC symbol must go through PLT.  */
3049           if (htab->elf.splt != NULL)
3050             {
3051               plt = htab->elf.splt;
3052               gotplt = htab->elf.sgotplt;
3053             }
3054           else
3055             {
3056               plt = htab->elf.iplt;
3057               gotplt = htab->elf.igotplt;
3058             }
3059
3060           relocation = (plt->output_section->vma
3061                         + plt->output_offset + h->plt.offset);
3062
3063           switch (r_type)
3064             {
3065             default:
3066               if (h->root.root.string)
3067                 name = h->root.root.string;
3068               else
3069                 name = bfd_elf_sym_name (input_bfd, symtab_hdr, sym,
3070                                          NULL);
3071               (*_bfd_error_handler)
3072                 (_("%B: relocation %s against STT_GNU_IFUNC "
3073                    "symbol `%s' isn't handled by %s"), input_bfd,
3074                  elf_howto_table[r_type].name,
3075                  name, __FUNCTION__);
3076               bfd_set_error (bfd_error_bad_value);
3077               return FALSE;
3078
3079             case R_386_32:
3080               /* Generate dynamic relcoation only when there is a
3081                  non-GOF reference in a shared object.  */
3082               if (info->shared && h->non_got_ref)
3083                 {
3084                   Elf_Internal_Rela outrel;
3085                   bfd_byte *loc;
3086                   asection *sreloc;
3087                   bfd_vma offset;
3088
3089                   /* Need a dynamic relocation to get the real function
3090                      adddress.  */
3091                   offset = _bfd_elf_section_offset (output_bfd,
3092                                                     info,
3093                                                     input_section,
3094                                                     rel->r_offset);
3095                   if (offset == (bfd_vma) -1
3096                       || offset == (bfd_vma) -2)
3097                     abort ();
3098
3099                   outrel.r_offset = (input_section->output_section->vma
3100                                      + input_section->output_offset
3101                                      + offset);
3102
3103                   if (h->dynindx == -1
3104                       || h->forced_local
3105                       || info->executable)
3106                     {
3107                       /* This symbol is resolved locally.  */
3108                       outrel.r_info = ELF32_R_INFO (0, R_386_IRELATIVE);
3109                       bfd_put_32 (output_bfd,
3110                                   (h->root.u.def.value 
3111                                    + h->root.u.def.section->output_section->vma
3112                                    + h->root.u.def.section->output_offset),
3113                                   contents + offset);
3114                     }
3115                   else
3116                     outrel.r_info = ELF32_R_INFO (h->dynindx, r_type);
3117
3118                   sreloc = htab->elf.irelifunc;
3119                   loc = sreloc->contents;
3120                   loc += (sreloc->reloc_count++
3121                           * sizeof (Elf32_External_Rel));
3122                   bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
3123
3124                   /* If this reloc is against an external symbol, we
3125                      do not want to fiddle with the addend.  Otherwise,
3126                      we need to include the symbol value so that it
3127                      becomes an addend for the dynamic reloc.  For an
3128                      internal symbol, we have updated addend.  */
3129                   continue;
3130                 }
3131
3132             case R_386_PC32:
3133             case R_386_PLT32:
3134               goto do_relocation;
3135
3136             case R_386_GOT32:
3137               base_got = htab->elf.sgot;
3138               off = h->got.offset;
3139
3140               if (base_got == NULL)
3141                 abort ();
3142
3143               if (off == (bfd_vma) -1)
3144                 {
3145                   /* We can't use h->got.offset here to save state, or
3146                      even just remember the offset, as finish_dynamic_symbol
3147                      would use that as offset into .got.  */
3148
3149                   if (htab->elf.splt != NULL)
3150                     {
3151                       plt_index = h->plt.offset / PLT_ENTRY_SIZE - 1;
3152                       off = (plt_index + 3) * 4;
3153                       base_got = htab->elf.sgotplt;
3154                     }
3155                   else
3156                     {
3157                       plt_index = h->plt.offset / PLT_ENTRY_SIZE;
3158                       off = plt_index * 4;
3159                       base_got = htab->elf.igotplt;
3160                     }
3161
3162                   if (h->dynindx == -1
3163                       || h->forced_local
3164                       || info->symbolic)
3165                     {
3166                       /* This references the local defitionion.  We must
3167                          initialize this entry in the global offset table.
3168                          Since the offset must always be a multiple of 8,
3169                          we use the least significant bit to record
3170                          whether we have initialized it already.
3171
3172                          When doing a dynamic link, we create a .rela.got
3173                          relocation entry to initialize the value.  This
3174                          is done in the finish_dynamic_symbol routine.   */
3175                       if ((off & 1) != 0)
3176                         off &= ~1;
3177                       else
3178                         {
3179                           bfd_put_32 (output_bfd, relocation,
3180                                       base_got->contents + off);
3181                           h->got.offset |= 1;
3182                         }
3183                     }
3184
3185                   relocation = off;
3186
3187                   /* Adjust for static executables.  */
3188                   if (htab->elf.splt == NULL)
3189                     relocation += gotplt->output_offset;
3190                 }
3191               else
3192                 {
3193                   relocation = (base_got->output_section->vma
3194                                 + base_got->output_offset + off
3195                                 - gotplt->output_section->vma
3196                                 - gotplt->output_offset);
3197                   /* Adjust for static executables.  */
3198                   if (htab->elf.splt == NULL)
3199                     relocation += gotplt->output_offset;
3200                 }
3201
3202               goto do_relocation;
3203
3204             case R_386_GOTOFF:
3205               relocation -= (gotplt->output_section->vma
3206                              + gotplt->output_offset);
3207               goto do_relocation;
3208             }
3209         }
3210
3211       switch (r_type)
3212         {
3213         case R_386_GOT32:
3214           /* Relocation is to the entry for this symbol in the global
3215              offset table.  */
3216           if (htab->elf.sgot == NULL)
3217             abort ();
3218
3219           if (h != NULL)
3220             {
3221               bfd_boolean dyn;
3222
3223               off = h->got.offset;
3224               dyn = htab->elf.dynamic_sections_created;
3225               if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared, h)
3226                   || (info->shared
3227                       && SYMBOL_REFERENCES_LOCAL (info, h))
3228                   || (ELF_ST_VISIBILITY (h->other)
3229                       && h->root.type == bfd_link_hash_undefweak))
3230                 {
3231                   /* This is actually a static link, or it is a
3232                      -Bsymbolic link and the symbol is defined
3233                      locally, or the symbol was forced to be local
3234                      because of a version file.  We must initialize
3235                      this entry in the global offset table.  Since the
3236                      offset must always be a multiple of 4, we use the
3237                      least significant bit to record whether we have
3238                      initialized it already.
3239
3240                      When doing a dynamic link, we create a .rel.got
3241                      relocation entry to initialize the value.  This
3242                      is done in the finish_dynamic_symbol routine.  */
3243                   if ((off & 1) != 0)
3244                     off &= ~1;
3245                   else
3246                     {
3247                       bfd_put_32 (output_bfd, relocation,
3248                                   htab->elf.sgot->contents + off);
3249                       h->got.offset |= 1;
3250                     }
3251                 }
3252               else
3253                 unresolved_reloc = FALSE;
3254             }
3255           else
3256             {
3257               if (local_got_offsets == NULL)
3258                 abort ();
3259
3260               off = local_got_offsets[r_symndx];
3261
3262               /* The offset must always be a multiple of 4.  We use
3263                  the least significant bit to record whether we have
3264                  already generated the necessary reloc.  */
3265               if ((off & 1) != 0)
3266                 off &= ~1;
3267               else
3268                 {
3269                   bfd_put_32 (output_bfd, relocation,
3270                               htab->elf.sgot->contents + off);
3271
3272                   if (info->shared)
3273                     {
3274                       asection *s;
3275                       Elf_Internal_Rela outrel;
3276                       bfd_byte *loc;
3277
3278                       s = htab->elf.srelgot;
3279                       if (s == NULL)
3280                         abort ();
3281
3282                       outrel.r_offset = (htab->elf.sgot->output_section->vma
3283                                          + htab->elf.sgot->output_offset
3284                                          + off);
3285                       outrel.r_info = ELF32_R_INFO (0, R_386_RELATIVE);
3286                       loc = s->contents;
3287                       loc += s->reloc_count++ * sizeof (Elf32_External_Rel);
3288                       bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
3289                     }
3290
3291                   local_got_offsets[r_symndx] |= 1;
3292                 }
3293             }
3294
3295           if (off >= (bfd_vma) -2)
3296             abort ();
3297
3298           relocation = htab->elf.sgot->output_section->vma
3299                        + htab->elf.sgot->output_offset + off
3300                        - htab->elf.sgotplt->output_section->vma
3301                        - htab->elf.sgotplt->output_offset;
3302           break;
3303
3304         case R_386_GOTOFF:
3305           /* Relocation is relative to the start of the global offset
3306              table.  */
3307
3308           /* Check to make sure it isn't a protected function symbol
3309              for shared library since it may not be local when used
3310              as function address.  We also need to make sure that a
3311              symbol is defined locally.  */
3312           if (info->shared && h)
3313             {
3314               if (!h->def_regular)
3315                 {
3316                   const char *v;
3317
3318                   switch (ELF_ST_VISIBILITY (h->other))
3319                     {
3320                     case STV_HIDDEN:
3321                       v = _("hidden symbol");
3322                       break;
3323                     case STV_INTERNAL:
3324                       v = _("internal symbol");
3325                       break;
3326                     case STV_PROTECTED:
3327                       v = _("protected symbol");
3328                       break;
3329                     default:
3330                       v = _("symbol");
3331                       break;
3332                     }
3333
3334                   (*_bfd_error_handler)
3335                     (_("%B: relocation R_386_GOTOFF against undefined %s `%s' can not be used when making a shared object"),
3336                      input_bfd, v, h->root.root.string);
3337                   bfd_set_error (bfd_error_bad_value);
3338                   return FALSE;
3339                 }
3340               else if (!info->executable
3341                        && h->type == STT_FUNC
3342                        && ELF_ST_VISIBILITY (h->other) == STV_PROTECTED)
3343                 {
3344                   (*_bfd_error_handler)
3345                     (_("%B: relocation R_386_GOTOFF against protected function `%s' can not be used when making a shared object"),
3346                      input_bfd, h->root.root.string);
3347                   bfd_set_error (bfd_error_bad_value);
3348                   return FALSE;
3349                 }
3350             }
3351
3352           /* Note that sgot is not involved in this
3353              calculation.  We always want the start of .got.plt.  If we
3354              defined _GLOBAL_OFFSET_TABLE_ in a different way, as is
3355              permitted by the ABI, we might have to change this
3356              calculation.  */
3357           relocation -= htab->elf.sgotplt->output_section->vma
3358                         + htab->elf.sgotplt->output_offset;
3359           break;
3360
3361         case R_386_GOTPC:
3362           /* Use global offset table as symbol value.  */
3363           relocation = htab->elf.sgotplt->output_section->vma
3364                        + htab->elf.sgotplt->output_offset;
3365           unresolved_reloc = FALSE;
3366           break;
3367
3368         case R_386_PLT32:
3369           /* Relocation is to the entry for this symbol in the
3370              procedure linkage table.  */
3371
3372           /* Resolve a PLT32 reloc against a local symbol directly,
3373              without using the procedure linkage table.  */
3374           if (h == NULL)
3375             break;
3376
3377           if (h->plt.offset == (bfd_vma) -1
3378               || htab->elf.splt == NULL)
3379             {
3380               /* We didn't make a PLT entry for this symbol.  This
3381                  happens when statically linking PIC code, or when
3382                  using -Bsymbolic.  */
3383               break;
3384             }
3385
3386           relocation = (htab->elf.splt->output_section->vma
3387                         + htab->elf.splt->output_offset
3388                         + h->plt.offset);
3389           unresolved_reloc = FALSE;
3390           break;
3391
3392         case R_386_32:
3393         case R_386_PC32:
3394           if ((input_section->flags & SEC_ALLOC) == 0
3395               || is_vxworks_tls)
3396             break;
3397
3398           if ((info->shared
3399                && (h == NULL
3400                    || ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
3401                    || h->root.type != bfd_link_hash_undefweak)
3402                && (r_type != R_386_PC32
3403                    || !SYMBOL_CALLS_LOCAL (info, h)))
3404               || (ELIMINATE_COPY_RELOCS
3405                   && !info->shared
3406                   && h != NULL
3407                   && h->dynindx != -1
3408                   && !h->non_got_ref
3409                   && ((h->def_dynamic
3410                        && !h->def_regular)
3411                       || h->root.type == bfd_link_hash_undefweak
3412                       || h->root.type == bfd_link_hash_undefined)))
3413             {
3414               Elf_Internal_Rela outrel;
3415               bfd_byte *loc;
3416               bfd_boolean skip, relocate;
3417               asection *sreloc;
3418
3419               /* When generating a shared object, these relocations
3420                  are copied into the output file to be resolved at run
3421                  time.  */
3422
3423               skip = FALSE;
3424               relocate = FALSE;
3425
3426               outrel.r_offset =
3427                 _bfd_elf_section_offset (output_bfd, info, input_section,
3428                                          rel->r_offset);
3429               if (outrel.r_offset == (bfd_vma) -1)
3430                 skip = TRUE;
3431               else if (outrel.r_offset == (bfd_vma) -2)
3432                 skip = TRUE, relocate = TRUE;
3433               outrel.r_offset += (input_section->output_section->vma
3434                                   + input_section->output_offset);
3435
3436               if (skip)
3437                 memset (&outrel, 0, sizeof outrel);
3438               else if (h != NULL
3439                        && h->dynindx != -1
3440                        && (r_type == R_386_PC32
3441                            || !info->shared
3442                            || !SYMBOLIC_BIND (info, h)
3443                            || !h->def_regular))
3444                 outrel.r_info = ELF32_R_INFO (h->dynindx, r_type);
3445               else
3446                 {
3447                   /* This symbol is local, or marked to become local.  */
3448                   relocate = TRUE;
3449                   outrel.r_info = ELF32_R_INFO (0, R_386_RELATIVE);
3450                 }
3451
3452               sreloc = elf_section_data (input_section)->sreloc;
3453
3454               BFD_ASSERT (sreloc != NULL && sreloc->contents != NULL);
3455
3456               loc = sreloc->contents;
3457               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rel);
3458
3459               bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
3460
3461               /* If this reloc is against an external symbol, we do
3462                  not want to fiddle with the addend.  Otherwise, we
3463                  need to include the symbol value so that it becomes
3464                  an addend for the dynamic reloc.  */
3465               if (! relocate)
3466                 continue;
3467             }
3468           break;
3469
3470         case R_386_TLS_IE:
3471           if (!info->executable)
3472             {
3473               Elf_Internal_Rela outrel;
3474               bfd_byte *loc;
3475               asection *sreloc;
3476
3477               outrel.r_offset = rel->r_offset
3478                                 + input_section->output_section->vma
3479                                 + input_section->output_offset;
3480               outrel.r_info = ELF32_R_INFO (0, R_386_RELATIVE);
3481               sreloc = elf_section_data (input_section)->sreloc;
3482               if (sreloc == NULL)
3483                 abort ();
3484               loc = sreloc->contents;
3485               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rel);
3486               bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
3487             }
3488           /* Fall through */
3489
3490         case R_386_TLS_GD:
3491         case R_386_TLS_GOTDESC:
3492         case R_386_TLS_DESC_CALL:
3493         case R_386_TLS_IE_32:
3494         case R_386_TLS_GOTIE:
3495           tls_type = GOT_UNKNOWN;
3496           if (h == NULL && local_got_offsets)
3497             tls_type = elf_i386_local_got_tls_type (input_bfd) [r_symndx];
3498           else if (h != NULL)
3499             tls_type = elf_i386_hash_entry(h)->tls_type;
3500           if (tls_type == GOT_TLS_IE)
3501             tls_type = GOT_TLS_IE_NEG;
3502
3503           if (! elf_i386_tls_transition (info, input_bfd,
3504                                          input_section, contents,
3505                                          symtab_hdr, sym_hashes,
3506                                          &r_type, tls_type, rel,
3507                                          relend, h, r_symndx))
3508             return FALSE;
3509
3510           if (r_type == R_386_TLS_LE_32)
3511             {
3512               BFD_ASSERT (! unresolved_reloc);
3513               if (ELF32_R_TYPE (rel->r_info) == R_386_TLS_GD)
3514                 {
3515                   unsigned int type;
3516                   bfd_vma roff;
3517
3518                   /* GD->LE transition.  */
3519                   type = bfd_get_8 (input_bfd, contents + rel->r_offset - 2);
3520                   if (type == 0x04)
3521                     {
3522                       /* leal foo(,%reg,1), %eax; call ___tls_get_addr
3523                          Change it into:
3524                          movl %gs:0, %eax; subl $foo@tpoff, %eax
3525                          (6 byte form of subl).  */
3526                       memcpy (contents + rel->r_offset - 3,
3527                               "\x65\xa1\0\0\0\0\x81\xe8\0\0\0", 12);
3528                       roff = rel->r_offset + 5;
3529                     }
3530                   else
3531                     {
3532                       /* leal foo(%reg), %eax; call ___tls_get_addr; nop
3533                          Change it into:
3534                          movl %gs:0, %eax; subl $foo@tpoff, %eax
3535                          (6 byte form of subl).  */
3536                       memcpy (contents + rel->r_offset - 2,
3537                               "\x65\xa1\0\0\0\0\x81\xe8\0\0\0", 12);
3538                       roff = rel->r_offset + 6;
3539                     }
3540                   bfd_put_32 (output_bfd, elf_i386_tpoff (info, relocation),
3541                               contents + roff);
3542                   /* Skip R_386_PC32/R_386_PLT32.  */
3543                   rel++;
3544                   continue;
3545                 }
3546               else if (ELF32_R_TYPE (rel->r_info) == R_386_TLS_GOTDESC)
3547                 {
3548                   /* GDesc -> LE transition.
3549                      It's originally something like:
3550                      leal x@tlsdesc(%ebx), %eax
3551
3552                      leal x@ntpoff, %eax
3553
3554                      Registers other than %eax may be set up here.  */
3555
3556                   unsigned int val;
3557                   bfd_vma roff;
3558
3559                   roff = rel->r_offset;
3560                   val = bfd_get_8 (input_bfd, contents + roff - 1);
3561
3562                   /* Now modify the instruction as appropriate.  */
3563                   /* aoliva FIXME: remove the above and xor the byte
3564                      below with 0x86.  */
3565                   bfd_put_8 (output_bfd, val ^ 0x86,
3566                              contents + roff - 1);
3567                   bfd_put_32 (output_bfd, -elf_i386_tpoff (info, relocation),
3568                               contents + roff);
3569                   continue;
3570                 }
3571               else if (ELF32_R_TYPE (rel->r_info) == R_386_TLS_DESC_CALL)
3572                 {
3573                   /* GDesc -> LE transition.
3574                      It's originally:
3575                      call *(%eax)
3576                      Turn it into:
3577                      xchg %ax,%ax  */
3578
3579                   bfd_vma roff;
3580
3581                   roff = rel->r_offset;
3582                   bfd_put_8 (output_bfd, 0x66, contents + roff);
3583                   bfd_put_8 (output_bfd, 0x90, contents + roff + 1);
3584                   continue;
3585                 }
3586               else if (ELF32_R_TYPE (rel->r_info) == R_386_TLS_IE)
3587                 {
3588                   unsigned int val;
3589
3590                   /* IE->LE transition:
3591                      Originally it can be one of:
3592                      movl foo, %eax
3593                      movl foo, %reg
3594                      addl foo, %reg
3595                      We change it into:
3596                      movl $foo, %eax
3597                      movl $foo, %reg
3598                      addl $foo, %reg.  */
3599                   val = bfd_get_8 (input_bfd, contents + rel->r_offset - 1);
3600                   if (val == 0xa1)
3601                     {
3602                       /* movl foo, %eax.  */
3603                       bfd_put_8 (output_bfd, 0xb8,
3604                                  contents + rel->r_offset - 1);
3605                     }
3606                   else
3607                     {
3608                       unsigned int type;
3609
3610                       type = bfd_get_8 (input_bfd,
3611                                         contents + rel->r_offset - 2);
3612                       switch (type)
3613                         {
3614                         case 0x8b:
3615                           /* movl */
3616                           bfd_put_8 (output_bfd, 0xc7,
3617                                      contents + rel->r_offset - 2);
3618                           bfd_put_8 (output_bfd,
3619                                      0xc0 | ((val >> 3) & 7),
3620                                      contents + rel->r_offset - 1);
3621                           break;
3622                         case 0x03:
3623                           /* addl */
3624                           bfd_put_8 (output_bfd, 0x81,
3625                                      contents + rel->r_offset - 2);
3626                           bfd_put_8 (output_bfd,
3627                                      0xc0 | ((val >> 3) & 7),
3628                                      contents + rel->r_offset - 1);
3629                           break;
3630                         default:
3631                           BFD_FAIL ();
3632                           break;
3633                         }
3634                     }
3635                   bfd_put_32 (output_bfd, -elf_i386_tpoff (info, relocation),
3636                               contents + rel->r_offset);
3637                   continue;
3638                 }
3639               else
3640                 {
3641                   unsigned int val, type;
3642
3643                   /* {IE_32,GOTIE}->LE transition:
3644                      Originally it can be one of:
3645                      subl foo(%reg1), %reg2
3646                      movl foo(%reg1), %reg2
3647                      addl foo(%reg1), %reg2
3648                      We change it into:
3649                      subl $foo, %reg2
3650                      movl $foo, %reg2 (6 byte form)
3651                      addl $foo, %reg2.  */
3652                   type = bfd_get_8 (input_bfd, contents + rel->r_offset - 2);
3653                   val = bfd_get_8 (input_bfd, contents + rel->r_offset - 1);
3654                   if (type == 0x8b)
3655                     {
3656                       /* movl */
3657                       bfd_put_8 (output_bfd, 0xc7,
3658                                  contents + rel->r_offset - 2);
3659                       bfd_put_8 (output_bfd, 0xc0 | ((val >> 3) & 7),
3660                                  contents + rel->r_offset - 1);
3661                     }
3662                   else if (type == 0x2b)
3663                     {
3664                       /* subl */
3665                       bfd_put_8 (output_bfd, 0x81,
3666                                  contents + rel->r_offset - 2);
3667                       bfd_put_8 (output_bfd, 0xe8 | ((val >> 3) & 7),
3668                                  contents + rel->r_offset - 1);
3669                     }
3670                   else if (type == 0x03)
3671                     {
3672                       /* addl */
3673                       bfd_put_8 (output_bfd, 0x81,
3674                                  contents + rel->r_offset - 2);
3675                       bfd_put_8 (output_bfd, 0xc0 | ((val >> 3) & 7),
3676                                  contents + rel->r_offset - 1);
3677                     }
3678                   else
3679                     BFD_FAIL ();
3680                   if (ELF32_R_TYPE (rel->r_info) == R_386_TLS_GOTIE)
3681                     bfd_put_32 (output_bfd, -elf_i386_tpoff (info, relocation),
3682                                 contents + rel->r_offset);
3683                   else
3684                     bfd_put_32 (output_bfd, elf_i386_tpoff (info, relocation),
3685                                 contents + rel->r_offset);
3686                   continue;
3687                 }
3688             }
3689
3690           if (htab->elf.sgot == NULL)
3691             abort ();
3692
3693           if (h != NULL)
3694             {
3695               off = h->got.offset;
3696               offplt = elf_i386_hash_entry (h)->tlsdesc_got;
3697             }
3698           else
3699             {
3700               if (local_got_offsets == NULL)
3701                 abort ();
3702
3703               off = local_got_offsets[r_symndx];
3704               offplt = local_tlsdesc_gotents[r_symndx];
3705             }
3706
3707           if ((off & 1) != 0)
3708             off &= ~1;
3709           else
3710             {
3711               Elf_Internal_Rela outrel;
3712               bfd_byte *loc;
3713               int dr_type;
3714               asection *sreloc;
3715
3716               if (htab->elf.srelgot == NULL)
3717                 abort ();
3718
3719               indx = h && h->dynindx != -1 ? h->dynindx : 0;
3720
3721               if (GOT_TLS_GDESC_P (tls_type))
3722                 {
3723                   outrel.r_info = ELF32_R_INFO (indx, R_386_TLS_DESC);
3724                   BFD_ASSERT (htab->sgotplt_jump_table_size + offplt + 8
3725                               <= htab->elf.sgotplt->size);
3726                   outrel.r_offset = (htab->elf.sgotplt->output_section->vma
3727                                      + htab->elf.sgotplt->output_offset
3728                                      + offplt
3729                                      + htab->sgotplt_jump_table_size);
3730                   sreloc = htab->elf.srelplt;
3731                   loc = sreloc->contents;
3732                   loc += (htab->next_tls_desc_index++
3733                           * sizeof (Elf32_External_Rel));
3734                   BFD_ASSERT (loc + sizeof (Elf32_External_Rel)
3735                               <= sreloc->contents + sreloc->size);
3736                   bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
3737                   if (indx == 0)
3738                     {
3739                       BFD_ASSERT (! unresolved_reloc);
3740                       bfd_put_32 (output_bfd,
3741                                   relocation - elf_i386_dtpoff_base (info),
3742                                   htab->elf.sgotplt->contents + offplt
3743                                   + htab->sgotplt_jump_table_size + 4);
3744                     }
3745                   else
3746                     {
3747                       bfd_put_32 (output_bfd, 0,
3748                                   htab->elf.sgotplt->contents + offplt
3749                                   + htab->sgotplt_jump_table_size + 4);
3750                     }
3751                 }
3752
3753               sreloc = htab->elf.srelgot;
3754
3755               outrel.r_offset = (htab->elf.sgot->output_section->vma
3756                                  + htab->elf.sgot->output_offset + off);
3757
3758               if (GOT_TLS_GD_P (tls_type))
3759                 dr_type = R_386_TLS_DTPMOD32;
3760               else if (GOT_TLS_GDESC_P (tls_type))
3761                 goto dr_done;
3762               else if (tls_type == GOT_TLS_IE_POS)
3763                 dr_type = R_386_TLS_TPOFF;
3764               else
3765                 dr_type = R_386_TLS_TPOFF32;
3766
3767               if (dr_type == R_386_TLS_TPOFF && indx == 0)
3768                 bfd_put_32 (output_bfd,
3769                             relocation - elf_i386_dtpoff_base (info),
3770                             htab->elf.sgot->contents + off);
3771               else if (dr_type == R_386_TLS_TPOFF32 && indx == 0)
3772                 bfd_put_32 (output_bfd, 
3773                             elf_i386_dtpoff_base (info) - relocation,
3774                             htab->elf.sgot->contents + off);
3775               else if (dr_type != R_386_TLS_DESC)
3776                 bfd_put_32 (output_bfd, 0,
3777                             htab->elf.sgot->contents + off);
3778               outrel.r_info = ELF32_R_INFO (indx, dr_type);
3779
3780               loc = sreloc->contents;
3781               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rel);
3782               BFD_ASSERT (loc + sizeof (Elf32_External_Rel)
3783                           <= sreloc->contents + sreloc->size);
3784               bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
3785
3786               if (GOT_TLS_GD_P (tls_type))
3787                 {
3788                   if (indx == 0)
3789                     {
3790                       BFD_ASSERT (! unresolved_reloc);
3791                       bfd_put_32 (output_bfd,
3792                                   relocation - elf_i386_dtpoff_base (info),
3793                                   htab->elf.sgot->contents + off + 4);
3794                     }
3795                   else
3796                     {
3797                       bfd_put_32 (output_bfd, 0,
3798                                   htab->elf.sgot->contents + off + 4);
3799                       outrel.r_info = ELF32_R_INFO (indx,
3800                                                     R_386_TLS_DTPOFF32);
3801                       outrel.r_offset += 4;
3802                       sreloc->reloc_count++;
3803                       loc += sizeof (Elf32_External_Rel);
3804                       BFD_ASSERT (loc + sizeof (Elf32_External_Rel)
3805                                   <= sreloc->contents + sreloc->size);
3806                       bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
3807                     }
3808                 }
3809               else if (tls_type == GOT_TLS_IE_BOTH)
3810                 {
3811                   bfd_put_32 (output_bfd,
3812                               (indx == 0
3813                                ? relocation - elf_i386_dtpoff_base (info)
3814                                : 0),
3815                               htab->elf.sgot->contents + off + 4);
3816                   outrel.r_info = ELF32_R_INFO (indx, R_386_TLS_TPOFF);
3817                   outrel.r_offset += 4;
3818                   sreloc->reloc_count++;
3819                   loc += sizeof (Elf32_External_Rel);
3820                   bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
3821                 }
3822
3823             dr_done:
3824               if (h != NULL)
3825                 h->got.offset |= 1;
3826               else
3827                 local_got_offsets[r_symndx] |= 1;
3828             }
3829
3830           if (off >= (bfd_vma) -2
3831               && ! GOT_TLS_GDESC_P (tls_type))
3832             abort ();
3833           if (r_type == R_386_TLS_GOTDESC
3834               || r_type == R_386_TLS_DESC_CALL)
3835             {
3836               relocation = htab->sgotplt_jump_table_size + offplt;
3837               unresolved_reloc = FALSE;
3838             }
3839           else if (r_type == ELF32_R_TYPE (rel->r_info))
3840             {
3841       &nb