Декомпиляция APK для анализа метода шифрования запросов к бэку
Пишем парсер API, столкнулись с тем, что бэк, к которому мы цепляем парсер, принимает помимо токена еще суб-токены или подписи, которые непонятно как генерируются внутри приложения.
Веб-версии у сайта проекта нет.
Поэтому нужен тот, кто сможет просниффать запросы к серверу и расчехлить билд APK Android-приложения в поиске метода генерации подписей и дополнительных токенов.
Напишите кратко о своем опыте в похожих задачах.