Se o aplicativo vier com sua própria implementação HTTPS vinculada automaticamente, não será possível invadir nada com tanta facilidade, pois você só poderá testemunhar o tráfego criptografado. Man-in-the-middle é sua melhor aposta, mas é melhor você orar para que o aplicativo não verifique o certificado.
Sobre "não é possível usar": normalmente, você não precisa que um aplicativo seja "man-in-the-middle enabled" para montar um ataque MITM. O ponto principal de tal ataque é que você manipula o ambiente de rede de forma que seu proxy tome o lugar no qual o aplicativo espera seu par. Como você controla o ambiente, isso deve ser bem fácil.
Por fim, se você não puder espionar o tráfego, poderá executar o aplicativo por meio de um depurador de memória e verificar se consegue localizar o texto claro em algum lugar.