Controllo delle sovrascritture di memoria
Se si verifica una violazione di accesso in corrispondenza di una chiamata a una funzione di manipolazione dell'heap, è possibile che il programma abbia danneggiato l'heap. In questo caso, può essere visualizzata una stringa del seguente tipo:
Access Violation in _searchseg
La funzione _heapchk è disponibile sia nelle build di debug che nelle build di rilascio (solo per Windows NT) e consente di verificare l'integrità dell'heap della libreria di runtime. È possibile utilizzare _heapchk con modalità estremamente simili a quelle adottate per la funzione AfxCheckMemory allo scopo di isolare una sovrascrittura di heap, ad esempio:
if(_heapchk()!=_HEAPOK)
DebugBreak();
Se questa funzione non viene eseguita correttamente, è necessario isolare il punto in cui l'heap è stato danneggiato.