Laboratorio de Fundamentos de SQLmap

Enunciado
Se le otorga acceso a una aplicación web con mecanismos de protección básicos. Utilice las habilidades aprendidas en este módulo para identificar la vulnerabilidad SQLi con SQLMap y explotarla como corresponda. Para completar este módulo, busque la vulnerabilidad y envíela aquí.
¿Cuál es el contenido de la tabla final_flag? Vamos a la dirección url que nos dan y vemos esto:

Hacemos un poco de investigación de la página.
Y vemos que al añadir un producto al carrito tenemos una solicitud POST con un id, con esta solicitud vamos a intentar empezar. Guardamos la solicitud en un archivo, action.txt.
Lanzamos la acción:
sqlmap -r action.txt --batch
Y vemos que nos da información importante, nos da el gestor de Base de Datos es Mysql, además nos sugiere que utilicemos el --tamper=between porque ve que le esta bloqueando este tipo de solicitudes.
Ponemos el parametro --schema para tener una visión de la BD.
sqlmap -r action.txt --batch --schema --tamper=between
Y vemos una BD llamada production donde una de las tablas es final_flag. Que es lo que nos están preguntando.
sqlmap -r action.txt --batch -D production -T final_flag --tamper between --dump
Intentamos dumpear los datos de la tabla que nos interesa:

Es posible que luego de varias consultas en sqlmap te bloquee la aplicación y no te devuelva los resultados esperados, se recomienda resetear la instancia de HTB.
Si te sirvió de algo este tutorial ya para mi es más que suficiente, si me puedes decir en que podemos mejorar te lo voy a agradecer un montón.
Escríbeme por cualquiera de las vías