Olvidenlo, ya supe el porque no funcionaba nada en bwapp pero aun así daré el porque para que a alguien mas no le pase lo mismo que a mi, por lo que vi esto pasa debido a una llamada a una funcionó cuyo nombre es addedlashes o en otra función que es mysql_real_escape_string y lo que hacen es anteponer una barra invertida en caracteres como:
-'
-"
-\
-NULL (un byte nulo)
Hay una manera de evadir la protección con éxito pero para eso se necesita algo muy especifico y es que no en todas las codificaciones de caracteres funciona y solo es en algunas como por ejemplo la configuración de gbk, dicho esto ahora diré en que se basa, esta técnica se basa concretamente en el hexadecimal 0xbf5c27 y es que como dije por cada ' se antepone una barra quedando asi: \' evitando asi la SQL injection, en ese caso estaria como 0x5c27 donde 0x5c es la \ y 0x27 la ' pero entonces si logramos anteponer un caracter antes de la ' y que una vez addedlashes ponga la \ en la ', si ese caracter combinado con la \ se lee como un solo caracter lograriamos que podamos tener una ' separada de la \ y asi ejecutar una SQL injection, a ese caracter en especifico le corresponde el hexadecimal 0xbf, entonces recapitulando:
-0xbf5c se leeria como un caracter
-0x27 se leeria como otro caracter aparte cumpliendo su funcion correctamente
No pondre como quedaria la consulta pero tendria el caracter 縗, esta metodo solo sirve en ciertas codificaciones asi si alguien sabe como podria evadir esto sin tener en cuenta la configuracion de caracteres le agredeceria compartir su informacion y publicarlo aqui y ya por ultimo como referencias dejare a estos 2 links:
https://ditt0.medium.com/journey-with-bwapp-5aad4b97c5a0https://www.php.net/manual/es/function.addslashes.php