Во-первых, чтобы просмотреть содержимое (не картинки, а код) APK файла, необходимо декомпилировать приложение. Но, возможно, код приложения обфусцирован (для человека он не читабелен), тогда смысла в просмотре кода нет.
Во-вторых, информация о подключении к БД (хост, логин, пароль, наименование БД) находится на самом сервере. Никто не будет размещать эти данные внутри приложения. Получение приложением информации из БД происходит через сервер по средствам API:
1. Приложение отправляет HTTP(S) запрос серверу. К примеру, проверь Email -
localhost/api?action=email.check&email=test@gmail.com
2. Сервер обрабатывает запрос, проверяя его на наличие SQL инъекции (в идеале), и только потом, если это необходимо, идет обращение к БД.
3. Предположим, что сервер соединился с БД. Взял некую информацию и отправил ответ назад - приложению.
В-третьих, если сильно надо узнать куда и какие запросы посылаются, установи на устройство приложение Wireshark или любой другой анализатор трафика.
Советую почитать про клиент-серверные приложения и SQL инъекции :) Да и не всё так просто. Напрямую к БД подключиться ты не сможешь. Как правило, backend защищен от таких "взломов".