Es probable que la aplicación utilice una API no documentada para comunicarse con su servidor backend, por lo que para hacer ingeniería inversa es necesario monitorizar el tráfico de red de la aplicación. Afortunadamente, esto es sencillo para Android:
- instalar la extensión de Chrome Soldador ARC para poder ejecutar Android en tu ordenador
- descargar el APK de la aplicación y cargarlo en ARC Welder
- interactuar con la aplicación y utilizar una herramienta como Wireshark o Fiddler para supervisar cómo la aplicación carga los datos que buscas desde su servidor backend
- luego replicar esta llamada a la red para raspar los datos directamente
Ver esta entrada del blog para más detalles.
0 votos
¿Puedo saber el nombre de la aplicación? Conociendo la app, tal vez la comunidad pueda probarla y experimentar con ella fácilmente. También es posible que la aplicación sólo utilice la base de datos SQLite para almacenar los datos, aunque estén dentro del almacenamiento interno y posiblemente necesite Root para extraerlos.
0 votos
No hay una solución general para esto, las aplicaciones pueden almacenar datos de un millón de maneras diferentes.